Методы и средства защиты данных в компьютерных сетях
Предмет
Тип работы
Факультет
ТИТУЛЬНЫЙ ЛИСТ ОФОРМИТЕ СОГЛАСНО ВАШИМ ТРЕБОВАНИЯМ
СОДЕРЖАНИЕ
ВВЕДЕНИЕ
В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надёжность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в неё изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи. Разумеется, во всех цивилизованных странах на страже безопасности граждан стоят законы, но в сфере вычислительной техники правоприменительная практика пока развита недостаточно, а законотворческий процесс не успевает за развитием компьютерных систем, во многом опирается на меры самозащиты.
Актуальность работы обусловлена значимостью выбранной темы. Всегда существует проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. В некоторых случаях пользователями или потребителями меры по обеспечению безопасности могут быть расценены как меры по ограничению доступа и эффективности.
Объект исследования. Методы и средства защиты данных в компьютерных сетях.
Предмет исследования. Взаимодействие с компьютерными сетями.
Цель работы. Рассмотреть теоретические основы компьютерных сетей и провести обзор их особенностей. В результате следует провести анализ методов и средств защиты данных в компьютерных сетях.
Задачи работы:
Структура работы. Работа состоит из введения, теоретической и практической части в виде двух глав, заключения и библиографического списка.
ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ КОМПЬЮТЕРНЫХ СЕТЕЙ И ИХ ОСОБЕННОСТЕЙ
1.1 Сущностные основы компьютерных сетей
Компьютерные сети — это основа коммуникации в ИТ. Они используются огромным количеством способов и могут включать в себя множество различных типов сетей. Компьютерная сеть — это набор компьютеров, соединенных вместе, чтобы они могли обмениваться информацией. Самые ранние примеры компьютерных сетей относятся к 1960-м годам, но за прошедшие с тех пор полвека они прошли долгий путь.1
Компьютерные сети используются для выполнения большого количества задач путем обмена информацией.
К числу задач, для решения которых используются сети, относятся:
Существует множество различных типов сетей, которые могут использоваться для разных целей и разными типами людей и организаций. Об этом в следующем разделе работы.
1.2 Особенности компьютерных сетей
Локальные вычислительные сети (LAN). Локальная сеть или LAN — это сеть, объединяющая компьютеры на ограниченной территории. Это может быть школа, офис или даже дом.
Персональные вычислительные сети (PAN). Персональная сеть — это сеть, основанная на рабочем пространстве отдельного человека. Устройство человека является центром сети, к которому подключены другие устройства. Существуют также беспроводные персональные сети.2
Домашние сети (HAN). Домашняя сеть объединяет устройства в домашней среде. Она может включать персональные компьютеры, планшеты, смартфоны, принтеры, телевизоры и другие устройства.
Глобальные вычислительные сети (WAN). Глобальная сеть — это сеть, которая охватывает большую географическую область, обычно радиусом более километра.
Кампусные сети. Сеть кампуса — это локальная сеть или набор соединенных локальных сетей, которые используются государственным учреждением, университетом, корпорацией или подобной организацией и обычно представляют собой сеть, охватывающую ряд зданий, расположенных близко друг к другу.
Городские сети (MAN). Столичные сети — это сети, протянувшиеся через регион размером с городскую агломерацию. MAN — это ряд соединенных локальных сетей в городе, которые также могут подключаться к глобальной сети.
Частные сети предприятия. Частная корпоративная сеть используется компанией для соединения различных сайтов, чтобы разные подразделения могли совместно использовать ресурсы.
Интернет-сети. Интернет-сети соединяют различные сети вместе для создания более крупной сети. Интернет-сети часто используются для описания создания большой глобальной сети.3
Магистральные сети (BBN). Магистраль — это часть сети, которая соединяет различные части и обеспечивает путь для обмена информацией.
Глобальные территориальные сети (GAN). Глобальная вычислительная сеть — это всемирная сеть, которая соединяет сети по всему миру, например, Интернет.
Компьютерные сети могут иметь различную структуру, при этом двумя основными формами являются сети клиент/сервер и одноранговые сети. Сети клиент/сервер имеют централизованные серверы для хранения данных, к которым обращаются клиентские компьютеры и устройства. Одноранговые сети, как правило, имеют устройства, поддерживающие те же функции. Они более распространены в домах, в то время как сети клиент/сервер чаще используются на предприятиях. Существуют также различные типы сетевых соединений, которые касаются того, как элементы сети соединены друг с другом. Для соединения компьютеров используются топологии, причем наиболее распространенным типом является свернутое кольцо, поскольку Ethernet поддерживает Интернет, локальные и глобальные сети.4 Рассмотрим некоторые топологии, которые используются для создания сетей:
Топология «звезда». В топологии "звезда" центральный узел соединяется кабелем с каждым компьютером в сети. Каждый компьютер в сети имеет независимое соединение с центром сети, и обрыв одного соединения не влияет на остальную часть сети. Однако один недостаток заключается в том, что для создания такой сети требуется много кабелей.
Топология шины. В сетевом соединении с топологией шины один кабель соединяет компьютеры. Информация для последнего узла сети должна проходить через каждый подключенный компьютер. Требуется меньше кабелей, но если кабель оборвется, это означает, что ни один из компьютеров не сможет связаться с сетью.
Кольцевая топология. Кольцевая топология похожа на топологию шины. В ней используется один кабель с конечными узлами, соединенными друг с другом, чтобы сигнал мог кружить по сети в поисках адресата. Сигнал будет несколько раз пытаться найти адресата, даже если узел сети не работает должным образом. Свернутое кольцо имеет центральный узел, который представляет собой концентратор, маршрутизатор или коммутатор. Устройство имеет внутреннюю топологию кольца и места для подключения кабеля. Каждый компьютер в сети имеет свой собственный кабель для подключения к устройству. В офисе это, вероятно, означает наличие кабельного шкафа, где все компьютеры подключены к шкафу и коммутатору.5
Сетевые протоколы. Сетевые протоколы — это языки, которые компьютерные устройства используют для общения. Протоколы, которые поддерживают компьютерные сети, предлагают еще один способ их определения и группировки. Сети могут иметь более одного протокола, и каждый из них может поддерживать различные приложения. Часто используемые протоколы включают TCP/IP, который наиболее распространен в Интернете и в домашних сетях.
Проводные и беспроводные сети. Многие протоколы могут работать как с проводными, так и с беспроводными сетями. Однако в последние годы беспроводные технологии развиваются и становятся все более популярными. Wi-Fi и другие беспроводные технологии стали излюбленным вариантом для построения компьютерных сетей. Одной из причин этого является то, что беспроводные сети могут легко поддерживать различные типы беспроводных гаджетов, которые стали популярными в последние годы, такие как смартфоны и планшеты. Мобильные сети сейчас очень важны, потому что они не собираются уходить в прошлое в ближайшее время.
Вывод по первой главе работы. В данной главе работы рассматривались теоретические основы компьютерных сетей и проводился обзор их особенностей.
Таким образом, компьютерная сеть (Computer Network) – это система компьютеров, связанных каналами передачи информации; программно-аппаратный комплекс, обеспечивающий автоматизированный обмен данными между компьютерами по каналам связи. Компьютерную сеть называют телекоммуникационной сетью, а процесс обмена информации по такой сети называют телекоммуникацией.
ГЛАВА 2. АНАЛИЗ МЕТОДОВ И СРЕДСТВ ЗАЩИТЫ ДАННЫХ В КОМПЬЮТЕРНЫХ СЕТЯХ
2.1 Характеристика методов и средств защиты данных в компьютерных сетях
В современном поколении общение и обмен информацией являются ключом к успеху. Сеть означает соединение двух или более компьютеров. Эта сеть очень полезна во многих областях, таких как обмен информацией, совместное использование ресурсов, таких как принтеры и сканеры, совместное использование программного обеспечения и т.д. 6
Безопасность означает защиту, безопасность, меры, принимаемые для того, чтобы обезопасить себя от вреда, причиняемого другими.
Безопасность сети — это то же самое. Безопасность сети означает некоторые меры, принимаемые для защиты компьютерной сети от несанкционированного доступа и рисков.
Некоторые методы защиты используются для уменьшения проблем безопасности. Для снижения проблем безопасности используются некоторые методы защиты. Аутентификация. Аутентификация — это процесс распознавания или идентификации личности пользователя, независимо от того, является ли она истинной, реальной или нет. Это просто проверка утверждения, являетесь ли вы тем, за кого себя выдаете, или нет. В настоящее время существует множество методов аутентификации, таких как аутентификация по паролю, включающая использование пароля, физическая аутентификация, включающая сканируемую карту, смарт-карту или цифровой сертификат, биометрическая аутентификация, включающая подписи и отпечатки пальцев, или визуальную идентификацию, и многие другие.
Авторизация. Авторизация означает проверку того, есть ли у вас разрешение на доступ в сеть или нет. Это просто проверка того, имеет ли пользователь доступ или нет. Некоторые методы авторизации: ACL (списки контроля доступа), защищенные объекты и методы, контроль доступа к URL и т.д.7
Биометрическая система. Биометрическая система является одной из самых безопасных систем, поскольку она обеспечивает высокую безопасность компьютерной сети. Эта система проверяет личность пользователя на основе некоторых важных характеристик - физиологических и поведенческих особенностей. Физиологические особенности включают лицо, глаза, отпечатки пальцев, руки. Поведенческие характеристики включают голос, подпись и т.д.
Брандмауэр. Брандмауэр — это метод сетевой безопасности, который предотвращает доступ в компьютерную сеть пользователей, не имеющих разрешения на доступ к сети. Брандмауэры могут быть либо аппаратными, либо программными, либо и теми, и другими. Он действует как барьер между неавторизованными пользователями Интернета и частными компьютерными сетями, подключенными к Интернету. Он блокирует сообщения, вирусы, хакеров, если они не имеют авторизованного доступа и не соответствуют критериям безопасности в соответствии с требованиями. Любое сообщение, входящее или выходящее из частных компьютерных сетей, подключенных к Интернету или Интранету, проходит через брандмауэр. Брандмауэр проверяет каждое сообщение и блокирует его, если оно признано несанкционированным. Существует несколько типов брандмауэров:
2.2 Перспективы развития защиты данных в компьютерных сетях
Необходим комплексный подход к информационной безопасности. Информационная безопасность должна рассматриваться как составная часть общей безопасности банка — причем как важная и неотъемлемая ее часть. Разработка концепции информационной безопасности должна обязательно проходить при участии управления безопасности банка. В этой концепции следует предусматривать не только меры, связанные с информационными технологиями (криптозащиту, программные средства администрирования прав пользователей, их идентификации и аутентификации, “брандмауэры” для защиты входов—выходов сети и т.п.), но и меры административного и технического характера, включая жесткие процедуры контроля физического доступа к автоматизированной банковской системе, а также средства синхронизации и обмена данными между модулем администрирования безопасности банковской системы и системой охраны.8 Необходимо участие сотрудников управления безопасности на этапе выбора—приобретения—разработки автоматизированной банковской системы. Это участие не должно сводиться к проверке фирмы-поставщика. Управление безопасности должно контролировать наличие надлежащих средств разграничения доступа к информации в приобретаемой системе.
К сожалению, ныне действующие системы сертификации в области банковских систем скорее вводят в заблуждение, чем помогают выбрать средства защиты информации. Сертифицировать использование таких средств имеет право ФАПСИ, однако правом своим этот орган пользуется весьма своеобразно. Так, один высокопоставленный сотрудник ЦБ РФ (попросивший не называть его имени) рассказал, что ЦБ потратил довольно много времени и денег на получение сертификата на одно из средств криптозащиты информации (кстати, разработанное одной из организаций, входящих в ФАПСИ). Почти сразу же после получения сертификата он был отозван: ЦБ было предложено вновь пройти сертификацию уже с новым средством криптозащиты — разработанным той же организацией из ФАПСИ.9 Возникает вопрос, а что же на самом деле подтверждает сертификат? Если, как предполагает наивный пользователь, он подтверждает пригодность средства криптозащиты выполнению этой функции, то отзыв сертификата говорит о том, что при первоначальном сертифицировании ФАПСИ что-то упустило, а затем обнаружило дефект. Следовательно, данный продукт не обеспечивает криптозащиты и не обеспечивал ее с самого начала. Если же, как предполагают пользователи более искушенные, ФАПСИ отозвало сертификат не из-за огрехов в первом продукте, то значение сертификации этим агентством чего бы то ни было сводится к нулю. Действительно, раз “некие” коммерческие соображения преобладают над объективной оценкой продукта, то кто может гарантировать, что в первый раз сертификат был выдан благодаря высокому качеству продукта, а не по тем же “неким” соображениям? Отсюда следует третья практическая рекомендация: относиться сугубо осторожно к любым сертификатам и отдавать предпочтение тем продуктам, надежность которых подтверждена успешным использованием в мировой финансовой практике.
Вывод по второй главе работы. В данной главе работы проводился анализ методов и средств защиты данных в компьютерных сетях.
Таким образом, формирование режима информационной безопасности — проблема комплексная. Меры по ее решению можно разделить на четыре уровня:
ЗАКЛЮЧЕНИЕ
Вслед за массовым применением современных информационных технологий криптография вторгается в жизнь современного человека.
На криптографических методах основано применение электронных платежей, возможность передачи секретной информации по открытым сетям связи, а также решение большого числа других задач защиты информации в компьютерных системах и информационных сетях.
Потребности практики привели к необходимости массового применения криптографических методов, а следовательно к необходимости расширения открытых исследований и разработок в этой области.
Владение основами криптографии становится важным для учёных и инженеров, специализирующихся в области разработки современных средств защиты информации, а также в областях эксплуатации и проектирования информационных и телекоммуникационных систем.
Одной из актуальных проблем современной прикладной криптографии является разработка скоростных программных шифров блочного типа, а также скоростных устройств шифрования.
В настоящее время предложен ряд способов шифрования, защищённых патентами Российской Федерации и основанных на идеях использования:
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
Астахова, И.Ф. Компьютерные науки. Деревья, операционные системы, сети / И.Ф. Астахова и др. - М.: Физматлит, 2020. - 88 c.
Баринов, В.В. Компьютерные сети: Учебник / В.В. Баринов, И.В. Баринов, А.В. Пролетарский. - М.: Academia, 2018. - 192 c.
Дибров, М. В. Компьютерные сети и телекоммуникации. Маршрутизация в IP-сетях в 2 ч. Часть 1: учебник и практикум для среднего профессионального образования / М. В. Дибров. — Москва: Издательство Юрайт, 2022. — 333 с.
Зенков, А. В. Информационная безопасность и защита информации: учебное пособие для вузов / А. В. Зенков. — Москва: Издательство Юрайт, 2022. — 104 с.
Казарин, О. В. Основы информационной безопасности: надежность и безопасность программного обеспечения: учебное пособие для среднего профессионального образования / О. В. Казарин, И. Б. Шубинский. — Москва: Издательство Юрайт, 2022. — 342 с.
Кузин, А.В. Компьютерные сети: Учебное пособие / А.В. Кузин. - М.: Форум, НИЦ Инфра-М, 2020. - 192 c.
Кузьменко, Н.Г. Компьютерные сети и сетевые технологии / Н.Г. Кузьменко. - СПб.: Наука и техника, 2020. - 368 c.
Куроуз, Дж. Компьютерные сети: Нисходящий подход / Дж. Куроуз. - М.: Эксмо, 2018. - 800 c.
Луганцев, Л.Д. Компьютерные сети / Л.Д. Луганцев. - М.: МГУИЭ, 2020. - 452 c.