Автор работы: Пользователь скрыл имя, 12 Февраля 2013 в 21:04, курсовая работа
Актуальность темы заключается в том что мы живем на стыке двух тысячелетий, когда человечество вступило в эпоху новой научно-технической революции.
К концу двадцатого века люди овладели многими тайнами превращения вещества и энергии и сумели использовать эти знания для улучшения своей жизни. Но кроме вещества и энергии в жизни человека огромную роль играет еще одна составляющая - информация. Это самые разнообразные сведения, сообщения, известия, знания, умения.
Глава 1. основы организации компьютерных сетей........................................................................................................5
1.1. Общие сведения о сетях.....................................................................5
1.2. Топология сетей..................................................................................8
1.3. Основные протоколы обмена в компьютерных сетях..................13
Глава 2. вредоносное Программное Обеспечение....16
2.1. История появления вредоносного ПО............................................16
2.2. Классификация вредоносного ПО..................................................32
глава 3. Комьютерная безопастность..............................34
3.1. Классификация антивирусных программ......................................34
3.2. Выбор антивируса............................................................................36
Заключение …………………………………............................…..44
Содержание
Введение……………………………..………………………
Глава 1. основы организации
компьютерных сетей.........................
1.1. Общие сведения о
сетях.........................
1.2. Топология сетей...............
1.3. Основные протоколы
обмена в компьютерных сетях...
Глава 2. вредоносное Программное Обеспечение....16
2.1. История появления вредоносного
ПО............................
2.2. Классификация вредоносного
ПО............................
глава 3. Комьютерная
безопастность.................
3.1. Классификация антивирусных
программ......................
3.2. Выбор антивируса....................
Заключение
………………………………….................
Список использованных источников………...….......…45
Актуальность темы заключается в том что мы живем на стыке двух тысячелетий, когда человечество вступило в эпоху новой научно-технической революции.
К концу двадцатого века
люди овладели многими тайнами превращения
вещества и энергии и сумели использовать
эти знания для улучшения своей
жизни. Но кроме вещества и энергии
в жизни человека огромную роль играет
еще одна составляющая - информация.
Это самые разнообразные
В середине прошлого столетия
появились специальные
Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.
Информацией владеют и используют её все люди без исключения. Каждый человек решает для себя, какую информацию ему необходимо получить, какая информация не должна быть доступна другим и т.д. Человеку легко, хранить информацию, которая у него в голове, а как быть, если информация занесена в «мозг машины», к которой имеют доступ многие люди.
Многие знают, что существуют различные способы защиты информации. А от чего, и от кого её надо защищать? И как это правильно сделать?
В курсовой работе я постарался ответить на эти вопросы, поставив перед собой:
Цель: Выявление источников угрозы информации и определение способов защиты от них.
Задачи: Изучить уровень разработанности проблемы в литературе. Выявить основные источники угрозы информации. Описать способы защиты. Составить сравнительную таблицу антивирусных программ. Дать рекомендации по использованию этих программ.
Объектом исследования являются проблемы защиты компьютерных сетей.
Теоретико-методологической основой работы являются труды отечественных и зарубежных специалистов: Макаровой Н.В., Безруков Н.Н., Мостовой Д.Ю., Гайкович И. Г., Левин В.К., Гордукалова Г. Ф., Зусьман О. М., Литов А. В., и других.
Методы исследования. В процессе написания курсовой работы были использованы следующие методы: методы теоретического исследования, литературно-описательный метод, статистический метод.
Структура работы. Курсовая работа состоит из введения, трёх глав, заключения, списка использованной литературы (13 наименований), 8 рисунков. Общий объем работы 42 страницы (без приложений).
глава 1
основы организации компьютерных сетей
1.1. Общие сведения о сетях
Компьютеры - важная часть сегодняшнего мира, а компьютерные сети серьезно облегчают нашу жизнь, ускоряя работу и делая отдых более интересным.
Практически сразу после появления ЭВМ возник вопрос налаживания взаимодействия компьютеров друг с другом, чтобы более эффективно обрабатывать информацию, использовать программные а аппаратные ресурсы. Появились и первые сети, в то время объединявшие только большие ЭВМ в крупных центрах. Однако настоящий "сетевой бум" начался после появления персональных компьютеров, быстро ставших доступными широкому кругу пользователей - сначала на работе, а потом и дома. Компьютеры стали объединять в локальные сети - соединять друг с другом, подключать к региональным и глобальным сетям. В результате сотни миллионов компьютеров в мире были объединены в сети, и более миллиарда получили возможность взаимодействовать друг с другом.
Сегодня компьютерные сети
стали неотъемлемой частью нашей
жизни, а область их применения охватывает
буквально все сферы
Сеть - группа компьютеров, каким
либо способом соединенных для обмена
информацией и совместного
Ресурсы - программы, файлы данных, а также принтеры и другие совместно используемые периферийные устройства в сети.
рис. 1.1. Простейшая сеть: несколько компьютеров и общий принтер
Возможно множество различных способов классификации компьютерных сетей.
В зависимости от расстояния между связываемыми узлами сети можно выделить три основные класса: локальные, региональные и глобальные.
рис. 1.2. Классификация сетей по расстоянию между узлами
Локальная вычислительная сеть (ЛВС) - небольшая группа компьютеров, связанных друг с другом и расположенные обычно в пределах одного здания или организации.
Региональная сеть - сеть,
соединяющая множество
Глобальная сеть - сеть, объединяющая компьютеры разных городов, регионов и государств.
Объединение глобальных, региональных и локальных сетей позволяют создавать многоуровневые иерархии, которые предоставляют мощные средства массивов данных и доступ к практически неограниченным информационным ресурсам.
рис. 1.3. Пример объединения сетей
Локальные вычислительные сети
(ЛВС) могут входить в качестве
компонентов в состав региональной
сети; региональные сети - объединяются
в составе глобальной сети; глобальные
сети могут образовывать еще более
крупные структуры. Самым большим
объединением компьютерных сетей в
масштабах планеты Земля
Интересным примером связи локальных и глобальных сетей является виртуальная частная сеть (Virtual Private Network, VPN). Так называется сеть организации, получающаяся в результате объединения двух или нескольких территориально разделенных ЛВС с помощью общедоступных каналов глобальных сетей, например, через Интернет.
рис. 1.4.Виртуальная частная сеть - несколько локальных сетей предприятия, объединенных через Интернет[10]
1.2. Топология сетей
При организации компьютерной
сети исключительно важным является
выбор топологии, т.е.компоновки сетевых
устройств и кабельной
к более высокоскоростным технологиям связи.
Базовые сетевые технологии.
Существует три базовые топологии на основе которых строится большинство сетей.
"Шина". В этой топологии все компьютеры соединяются друг с другом одним кабелем. Посланные в такую сеть данные передаются всем компьютерам, но обрабатывает их только тот компьютер, аппаратный МАС- адрес сетевого адаптера которого записан в кадре как адрес получателя.
рис. 1.5. Сеть с топологией "шина"
Эта топология исключительно проста в реализации и дешева, однако имеет ряд существенных недостатков.
Недостатки сетей типа "шина"
- такие сети трудно расширять
- поскольку шина используется
совместно, в каждый момент
времени передачу может вести
только один из компьютеров.
Если передачу одновременно
- "шина" является пассивной топологией - компьютеры только "слушают" кабель и не могут восстанавливать затухающие при передаче по сети сигналы.
- Надежность сети с
топологией "шина" невысока. Когда
электрический сигнал
Проблемы, характерные для топологии "шина", привели к тому, что эти сети, столь популярные еще десять лет назад, сейчас практически не используются.
"Кольцо". В данной топологии каждый из компьютеров соединяется с двумя другими так, чтобы от одного он получал информацию, а второму передавал ее. Последний компьютер подключается к первому, и кольцо замыкается.
рис. 1.6. Сеть с топологией "кольцо"
Преимущества сетей с топологией "кольцо":
- поскольку у кабелей в этой сети нет свободных концов, терминаторы здесь не нужны.
- каждый из компьютеров
выступает в роли повторителя,
усиливая сигнал, что позволяет
строить сети большой
- из-за отсутствия столкновений
топология обладает высокой
Недостатки сетей с топологией "кольцо":
- сигнал в "кольце" должен пройти последовательно через все компьютеры, каждый из которых проверяет, не ему ли адресована информация, поэтому время передачи может быть достаточно большим.
- подключение к сети
нового компьютера часто
- выход из строя хотя
бы одного из компьютера или
устройств нарушает работу
- обрыв или короткое замыкание в любом из кабелей кольца делает работу сети при отказе компьютера или обрыве кабеля, обычно прокладывают два кольца, что существенно удорожает сеть.
"Звезда". Эта топология возникла на заре вычислительной техники, когда к мощному центральному компьютеру подключались все остальные абоненты сети. В такой конфигурации все потоки данных шли исключительно через центральный компьютер. он же полностью отвечал за управление информационным обменном между всеми участниками сети. Конфликты при такой организации взаимодействия в сети были невозможны, однако нагрузка на центральный компьютер была столь велика, что ничем другим, кроме обслуживания сети, этот компьютер, как правило, не занимался. Выход его из строя приводил к отказу всей сети, тогда как отказ периферийного компьютера или обрыва связи с ним сейчас на работе остальной сети не сказывался. Сейчас такие сети встречаются довольно редко.
Гораздо более распространенной сегодня является топологией является "звезда - шина". В этой топологии компьютеры подключены не к центральному компьютеру, а к пассивному концентратору, или хабу.
Последний в отличии от центрального компьютера, никак не отвечает за управление обменом данными, а выполняет те же функции, что и повторитель, то есть восстанавливает приходящие сигналы и пересылает из всем стальным подключенным к нему компьютерам и устройствам. Именно поэтому данная топология, хотя физически и выглядит как "звезда", логически является топологией "шина"
рис. 1.7. Сеть с топологией "звезда- шина"
Несмотря на большой расход кабеля, характерный для сетей типа " звезда", эта топология имеет существенные преимущества перед остальными, что и обусловило ее широчайшее применение в современных сетях.
Преимущества сетей типа "звезда - шина":
- надежность подключение к центральному концентратору и отключение компьютеров от него никак не отражается на работе остальной сети
- легкость при обслуживании
и устранении проблем - все
компьютеры и сетевые
- защищенность - концентрация
точек подключения в одном
месте позволяет легко