Защита комьютерных сетей

Автор работы: Пользователь скрыл имя, 12 Февраля 2013 в 21:04, курсовая работа

Краткое описание

Актуальность темы заключается в том что мы живем на стыке двух тысячелетий, когда человечество вступило в эпоху новой научно-технической революции.
К концу двадцатого века люди овладели многими тайнами превращения вещества и энергии и сумели использовать эти знания для улучшения своей жизни. Но кроме вещества и энергии в жизни человека огромную роль играет еще одна составляющая - информация. Это самые разнообразные сведения, сообщения, известия, знания, умения.

Содержание

Глава 1. основы организации компьютерных сетей........................................................................................................5
1.1. Общие сведения о сетях.....................................................................5
1.2. Топология сетей..................................................................................8
1.3. Основные протоколы обмена в компьютерных сетях..................13
Глава 2. вредоносное Программное Обеспечение....16
2.1. История появления вредоносного ПО............................................16
2.2. Классификация вредоносного ПО..................................................32
глава 3. Комьютерная безопастность..............................34
3.1. Классификация антивирусных программ......................................34
3.2. Выбор антивируса............................................................................36
Заключение …………………………………............................…..44

Вложенные файлы: 1 файл

курсач.docx

— 334.34 Кб (Скачать файл)

 

Содержание

Введение……………………………..…………………………….….3

Глава 1. основы организации компьютерных сетей........................................................................................................5

1.1. Общие сведения о  сетях.....................................................................5

1.2. Топология сетей..................................................................................8

1.3. Основные протоколы  обмена в компьютерных сетях..................13

Глава 2. вредоносное Программное Обеспечение....16

2.1. История появления вредоносного ПО............................................16

2.2. Классификация вредоносного ПО..................................................32

глава 3. Комьютерная  безопастность..............................34

3.1. Классификация антивирусных программ......................................34

3.2. Выбор антивируса............................................................................36

Заключение  …………………………………............................…..44

Список использованных источников………...….......…45

 

 

Введение

 

Актуальность  темы заключается в том что мы живем на стыке двух тысячелетий, когда человечество вступило в эпоху новой научно-технической революции.

К концу двадцатого века люди овладели многими тайнами превращения  вещества и энергии и сумели использовать эти знания для улучшения своей  жизни. Но кроме вещества и энергии  в жизни человека огромную роль играет еще одна составляющая - информация. Это самые разнообразные сведения, сообщения, известия, знания, умения.

В середине прошлого столетия появились специальные устройства - компьютеры, ориентированные на хранение и преобразование информации и произошла  компьютерная революция.

Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным  с появлением самовоспроизводящихся  программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих  ущерб хранимой в компьютере информации.

Информацией владеют и  используют её все люди без исключения. Каждый человек решает для себя, какую информацию ему необходимо получить, какая информация не должна быть доступна другим и т.д. Человеку легко, хранить информацию, которая  у него в голове, а как быть, если информация занесена в «мозг  машины», к которой имеют доступ многие люди.

Многие знают, что существуют различные способы защиты информации. А от чего, и от кого её надо защищать? И как это правильно сделать?

В курсовой работе я постарался ответить на эти вопросы, поставив перед собой:

Цель: Выявление источников угрозы информации и определение способов защиты от них.

Задачи: Изучить уровень разработанности проблемы в литературе. Выявить основные источники угрозы информации. Описать способы защиты. Составить сравнительную таблицу антивирусных программ. Дать рекомендации по использованию этих программ.

Объектом   исследования   являются  проблемы  защиты компьютерных сетей.

Теоретико-методологической основой работы являются труды отечественных и зарубежных специалистов: Макаровой Н.В., Безруков Н.Н., Мостовой Д.Ю., Гайкович И. Г., Левин В.К., Гордукалова Г. Ф., Зусьман О. М., Литов А. В., и других.

Методы исследования. В процессе написания курсовой работы были использованы следующие методы: методы теоретического исследования, литературно-описательный метод, статистический метод.

Структура работы. Курсовая работа состоит из введения, трёх глав, заключения, списка использованной литературы (13 наименований), 8 рисунков. Общий объем работы 42 страницы (без приложений).

 

 

 

глава 1

основы  организации компьютерных сетей

 

1.1. Общие сведения о сетях

Компьютеры - важная часть  сегодняшнего мира, а компьютерные сети серьезно облегчают нашу жизнь, ускоряя работу и делая отдых  более интересным.

Практически сразу после  появления ЭВМ возник вопрос налаживания  взаимодействия компьютеров друг с  другом, чтобы более эффективно обрабатывать информацию, использовать программные  а аппаратные ресурсы. Появились  и первые сети, в то время объединявшие только большие ЭВМ в крупных  центрах. Однако настоящий "сетевой  бум" начался после появления  персональных компьютеров, быстро ставших  доступными широкому кругу пользователей - сначала на работе, а потом и  дома. Компьютеры стали объединять в локальные сети - соединять друг с другом, подключать к региональным и глобальным сетям. В результате сотни миллионов компьютеров  в мире были объединены в сети, и  более миллиарда получили возможность  взаимодействовать друг с другом.

Сегодня компьютерные сети стали неотъемлемой частью нашей  жизни, а область их применения охватывает буквально все сферы человеческой деятельности.

Сеть - группа компьютеров, каким  либо способом соединенных для обмена информацией и совместного использования  ресурсов.

Ресурсы - программы, файлы  данных, а также принтеры и другие совместно используемые периферийные устройства в сети.

рис. 1.1.  Простейшая сеть: несколько компьютеров и общий принтер

 

Возможно множество различных  способов классификации компьютерных сетей.

В зависимости от расстояния между связываемыми узлами сети можно  выделить три основные класса: локальные, региональные и глобальные.

 

рис. 1.2. Классификация сетей по расстоянию между узлами

 

Локальная вычислительная сеть (ЛВС) - небольшая группа компьютеров, связанных друг с другом и расположенные обычно в пределах одного здания или организации.

Региональная сеть - сеть, соединяющая множество локальных  сетей в рамках одного района, города или региона.

Глобальная сеть - сеть, объединяющая компьютеры разных городов, регионов и  государств.

Объединение глобальных, региональных и локальных сетей позволяют  создавать многоуровневые иерархии, которые предоставляют мощные средства массивов данных и доступ к практически  неограниченным информационным ресурсам.

рис. 1.3. Пример объединения сетей

 

Локальные вычислительные сети (ЛВС) могут входить в качестве компонентов в состав региональной сети; региональные сети - объединяются в составе глобальной сети; глобальные сети могут образовывать еще более  крупные структуры. Самым большим  объединением компьютерных сетей в  масштабах планеты Земля является - Интернет.

Интересным примером связи  локальных и глобальных сетей  является виртуальная частная сеть (Virtual Private Network, VPN). Так называется сеть организации, получающаяся в результате объединения двух или нескольких территориально разделенных ЛВС с помощью общедоступных каналов глобальных сетей, например, через Интернет.

рис. 1.4.Виртуальная частная сеть - несколько локальных сетей предприятия, объединенных через Интернет[10]

 

1.2. Топология сетей

При организации компьютерной сети исключительно важным является выбор топологии, т.е.компоновки сетевых  устройств и кабельной инфраструктуры. Нужно выбрать такую топологию, которая обеспечила бы надежную и  эффективную работу сети, удобное  управление потоками сетевых данных. Желательно также, чтобы сеть по стоимости  создания и сопровождения получилась недорогой, но в тоже время оставались возможности для ее дальнейшего  расширения и, желательно, для перехода

к более высокоскоростным технологиям связи.

Базовые сетевые  технологии.

Существует три базовые  топологии на основе которых строится большинство сетей.

"Шина". В этой топологии все компьютеры соединяются друг с другом одним кабелем. Посланные в такую сеть данные передаются всем компьютерам, но обрабатывает их только тот компьютер, аппаратный МАС- адрес сетевого адаптера которого записан в кадре как адрес получателя.

рис. 1.5. Сеть с топологией "шина"

Эта топология исключительно  проста в реализации и дешева, однако имеет ряд существенных недостатков.

Недостатки сетей типа "шина"

- такие сети трудно  расширять

- поскольку шина используется  совместно, в каждый момент  времени передачу может вести  только один из компьютеров.  Если передачу одновременно начинают  два или больше компьютеров,  возникает искажение сигнала,  приводящее повреждению всех  кадров.

- "шина" является пассивной  топологией - компьютеры только "слушают"  кабель и не могут восстанавливать затухающие при передаче по сети сигналы.

- Надежность сети с  топологией "шина" невысока. Когда  электрический сигнал достигает  конца кабеля, он отражается, нарушая  работу всего сегмента сети.

Проблемы, характерные для  топологии "шина", привели к  тому, что эти сети, столь популярные еще десять лет назад, сейчас практически  не используются.

"Кольцо". В данной топологии каждый из компьютеров соединяется с двумя другими так, чтобы от одного он получал информацию, а второму передавал ее. Последний компьютер подключается к первому, и кольцо замыкается.

рис. 1.6. Сеть с топологией "кольцо"

Преимущества  сетей с топологией "кольцо":

- поскольку у кабелей  в этой сети нет свободных  концов, терминаторы здесь не  нужны.

- каждый из компьютеров  выступает в роли повторителя,  усиливая сигнал, что позволяет  строить сети большой протяженности.

- из-за отсутствия столкновений  топология обладает высокой устойчивостью  к перегрузкам, обеспечивая эффективную  работу.

Недостатки сетей  с топологией "кольцо":

- сигнал в "кольце" должен пройти последовательно через все компьютеры, каждый из которых проверяет, не ему ли адресована информация, поэтому время передачи может быть достаточно большим.

- подключение к сети  нового компьютера часто нарушает  работу всех других компьютеров.

- выход из строя хотя  бы одного из компьютера или  устройств нарушает работу всей  сети.

- обрыв или короткое  замыкание в любом из кабелей  кольца делает работу сети  при отказе компьютера или  обрыве кабеля, обычно прокладывают  два кольца, что существенно удорожает  сеть.

"Звезда". Эта топология возникла на заре вычислительной техники, когда к мощному центральному компьютеру подключались все остальные абоненты сети. В такой конфигурации все потоки данных шли исключительно через центральный компьютер. он же полностью отвечал за управление информационным обменном между всеми участниками сети. Конфликты при такой организации взаимодействия в сети были невозможны, однако нагрузка на центральный компьютер была столь велика, что ничем другим, кроме обслуживания сети, этот компьютер, как правило, не занимался. Выход его из строя приводил к отказу всей сети, тогда как отказ периферийного компьютера или обрыва связи с ним сейчас на работе остальной сети не сказывался. Сейчас такие сети встречаются довольно редко.

Гораздо более распространенной сегодня является топологией является "звезда - шина". В этой топологии  компьютеры подключены не к центральному компьютеру, а к пассивному концентратору, или хабу.

Последний в отличии от центрального компьютера, никак не отвечает за управление обменом данными, а выполняет те же функции, что  и повторитель, то есть восстанавливает  приходящие сигналы и пересылает из всем стальным подключенным к нему компьютерам и устройствам. Именно поэтому данная топология, хотя физически  и выглядит как "звезда", логически  является топологией "шина"

 

рис. 1.7. Сеть с топологией "звезда- шина"

 

Несмотря на большой расход кабеля, характерный для сетей  типа " звезда", эта топология  имеет существенные преимущества перед  остальными, что и обусловило ее широчайшее применение в современных  сетях.

Преимущества  сетей типа "звезда - шина":

- надежность подключение  к центральному концентратору  и отключение компьютеров от  него никак не отражается на  работе остальной сети

- легкость при обслуживании  и устранении проблем - все  компьютеры и сетевые устройства  подключаются к центральному  соединительному устройству, что  существенно упрощает обслуживание  и ремонт сети.

- защищенность - концентрация  точек подключения в одном  месте позволяет легко ограничить  доступ к жизненно важным объектам  сети.

Информация о работе Защита комьютерных сетей