Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Перечень источников, рекомендуемых для использования в процессе выполнения КР





КУРСОВАЯ РАБОТА

КР. 5B070400. 13.3. 43. 16 ПЗ.

По дисциплине Защита информации

Тема Создание электронного учебника «Характерные особенности сетевых атак. Угрозы и уязвимости беспроводных сетей»

 

______________ (оценка)   Члены комиссии   к.т.н., профессор (должность, ученая степень) А.В. Мануковский (инициалы, фамилия) _______________________ ___________________ (подпись) (дата)   к.т.н., профессор (должность, ученая степень) М.В. Титов (инициалы, фамилия) _______________________ ___________________ (подпись) (дата)   Нормоконтролер   Старший преподаватель (должность, ученая степень) Г.С. Балгабаева (инициалы, фамилия) _______________________ ___________________ (подпись) (дата)     Руководитель   Старший преподаватель (должность, ученая степень) С.Н. Талипов (инициалы, фамилия) _______________________ ___________________ (подпись) (дата)   Студент   Н.Е. Саденов (инициалы, фамилия)   _______________________ ___________________ (подпись) (дата) ВТиП-302 (группа)    

 

 


Министерство образования и науки Республики Казахстан

 


Павлодарский государственный университет им. С. Торайгырова

 

Факультет Физики, Математики и информационных технологий

 

Кафедра Вычислительная техника и программирование

 

 

ЗАДАНИЕ

на курсовую работу

 

По дисциплине Защита информации

 

Студенту Н.Е. Саденов группа ВТиП-302

Содержание курсовой работы

 

Содержание

Введение

1. Теоретическое введение

2. Постановка задачи

3. Разработка электронного учебника

4. Практическое применение

Заключение

Список литературы

 

 

Исходные данные

2.1 Среда разработки Help & Manual 6.0 ___

2.2 Методические указания к курсовой работе.


График выполнения и защиты КР

Раздел Недели выполнения КР (%)
                             
  Выдача КР                           Защита КР
                           
                           

 

Перечень источников, рекомендуемых для использования в процессе выполнения КР

 

1 Бирюков А.А. Информационная безопасность: защита и нападение. – М.: ДМК Пресс, 2013. – 474 с.
2 Бойцов О.М. Защити свой компьютер на 100% от вирусов и хакеров. – СПб.: Питер, 2008.-288с.
3 Гордейчиков С.В., Дубровин В.В. Безопасность беспроводных сетей. – М.: Горячая линия – Телеком, 2008. – 288 с.
4 Куприянов А.И., Сахаров А.В., Шевцов В.А. Основы защиты информации. Учебное пособие для вузов. – М.: Издательский центр «Академия», 2008. – 256 с.
5 Малюк А.А. Информационная безопасность.: Концептуальные и методологические основы защиты информации. – М.:, Горячая линия - Телеком, 2004.-280 с.
6 Мельников В.П., Клейменов С.А., Петраков А.М. Информационная безопасность и защита информации. – М.: Издательский центр «Академия», 2011. – 336 с.
7 Рябко Б.Я., Фионов А.Н. Криптографические методы защиты информации. Учебное пособие для вузов. – М.: Горячая линия – Телеком, 2014. – 229 с.
8 Фороузан Б.А. Криптография и безопасность сетей. – М.: ЭКОМ, 2014. – 784

 

Задание получил: «____» ________________ 2016 г. ___________________

Подпись

 

Руководитель работы _____________________ С.Н.Талипов

Подпись Ф.И.О.

 

Заведующий кафедрой _____________________ О.Г. Потапенко

Подпись Ф.И.О.

 

 


Содержание

  Введение  
  Теоретическое введение  
  Постановка задачи  
  Разработка электронного учебника  
  Практическое применение  
  Заключение  
  Список литературы  
     

 

Введение

Целью данной работы является создание электронного учебника « Характерные особенности сетевых атак. Угрозы и уязвимости беспроводных сетей » в среде разработки Help & Manual 6.0.

Курсовая работа должна показать знание студентов об основе построения защиты информации в телекоммуникационных системах и представление о принципах, методах и средствах реализации защиты данных в телекоммуникационных системах, а так же умение создавать электронный учебник на заданную тему.

Для выполнения задания нужны знания основных понятий и направления в защите компьютерной информации, принципы защиты информации, принципы классификации и примеры угроз безопасности компьютерных систем, современные подходы к защите продуктов и систем информационных технологий, реализованные в действующих отечественных и международных стандартах ИТ-безопасности, основные инструменты обеспечения многоуровневой безопасности в информационных системах.

Нужно уметь:

1. конфигурировать встроенные средства безопасности в операционной системе проводить анализ защищенности компьютера и сетевой среды с использованием сканера безопасности;

2. устанавливать и использовать одно из средств для шифрования информации и организации обмена данными с использованием электронной цифровой подписи; устанавливать и использовать один из межсетевых экранов;

3. устанавливать и настраивать программное обеспечение для защиты от вредоносного программного обеспечения;

4. настроить инструменты резервного копирования и восстановления информации;

5. владеть методами аудита безопасности информационных систем, методами системного анализа информационных систем.


1 Теоретическое введение

Год 1996, 4 июня, вторник, космодром во Французской Гвиане. 9 часов 33 минуты 59 секунд. Первый запуск ракеты-носителя Ariane 5. Ракета взмывает в небо и через 40 секунд после старта взрывается на 50-метровой высоте. Ущерб составил по различным данным от пятисот миллионов до шести миллиардов долларов. Через полтора месяца, 19 июля, был опубликован исчерпывающий доклад комиссии по расследованию, в результате которого выяснилось, что взрыв произошел из-за ошибки переполнения одной из переменных в программном обеспечении бортового компьютера ракеты. Небольшая, на первый взгляд, уязвимость в программном обеспечении привела к столь значительному ущербу. Это типичный, но далеко не единственный случай, который демонстрирует опасность, возникающую в результате появлении в корпоративной сети различных уязвимостей.

Уязвимостью (vulnerability) - называется любая характеристика информационной системы, использование которой нарушителем может привести к реализации угрозы. При этом неважно, целенаправленно используется уязвимость или это происходит ненамеренно. В качестве нарушителя может выступать любой субъект корпоративной сети, который попытался осуществить попытку несанкционированного доступа к ресурсам сети по ошибке, незнанию или со злым умыслом.

Проблема уязвимостей и их обнаружения исследуется очень давно, и за время ее существования предпринимались различные попытки классифицировать уязвимости по различным критериям.

В компьютерной безопасности, терминуязвимость (англ. vulnerability) используется для обозначения недостатка в системе, используя который, возможно вызвать ее неправильную работу. Уязвимость может быть результатом ошибок программирования или недостатков, допущенных при проектировании системы. Уязвимость может существовать либо только теоретически, либо иметь известный эксплойт.

Уязвимости часто являются результатом беззаботности программиста, но могут иметь и другие причины. Обычно уязвимость позволяет атакующему «обмануть» приложение — заставить его совершить действие, на которое у того не должно быть прав. Это делается путем внедрения каким-либо образом в программу данных или кода в такие места, что программа воспримет их как «свои». Некоторые уязвимости появляются из-за недостаточной проверки данных, вводимых пользователем, и позволяют вставить в интерпретируемый код произвольные команды (SQL-инъекция, Cross-Site Scripting(XSS)). Другие уязвимости появляются из-за более сложных проблем, таких как запись данных в буфер без проверки его границ (переполнение буфера).

Некоторые специалисты отстаивают немедленное полное раскрытие информации об уязвимостях, как только они найдены. Другие советуют сообщать об уязвимостях только тем пользователям, которые подвергаются наибольшему риску, а полную информацию публиковать лишь после задержки или не публиковать совсем. Такие задержки могут позволить тем, кто был извещён, исправить ошибку при помощи разработки и применения заплаток, но также могут и увеличивать риск для тех, кто не посвящён в детали. Такие споры имеют длинную историю (см. полное раскрытие и безопасность через скрытие).

Существуют инструментальные средства, которые могут помочь в обнаружении уязвимостей в системе. Хотя эти инструменты могут обеспечить аудитору хороший обзор возможных уязвимостей, существующих в сети, они не могут заменить участие человека в их оценке.

Для обеспечения защищённости и целостности системы необходимо постоянно следить за ней: устанавливать обновления, и использовать инструменты, которые помогают противодействовать возможным атакам. Уязвимости обнаруживались во всех основных операционных системах, включая Microsoft Windows, Mac OS, различные варианты UNIX (в том числе GNU/Linux) и OpenVMS. Так как новые уязвимости находят непрерывно, единственный путь уменьшить вероятность их использования против системы — постоянная бдительность.

Бизнес-сегменту выгодны беспроводная связь и предоставляемая ею мобильность. Однако до тех пор, пока вопрос безопасности остается не до конца ясным для ИТ-директоров, мнения организаций разнятся радикально: некоторые (например, операторы складов) уже сейчас не боятся ориентировать на Wi-Fi свои ключевые бизнес-процессы, другие – наоборот, запрещают использование беспроводных устройств в своих сетях. Кто из них выбрал правильную стратегию? Так ли опасен и ненадежен этот Wi-Fi, как о нем говорят? Ответ далеко не очевиден.

Существует мнение, что пренебрежение проблемами несанкционированного доступа вызвано некоторой инерционностью внедрения беспроводных технологий. Если еще год-два назад термин "Wi-Fi" можно было встретить достаточно редко, в основном в пресс-релизах и специализированных обзорах, то сейчас семейство стандартов 802.11b/g активно используется на "бытовом" уровне - публичные беспроводные сети функционируют во множестве мест, начиная от ресторанов и заканчивая залами ожидания аэропортов и гостиницами. Кроме того, пользователя плавно подвели к мысли, что без Wi-Fi жизнь нельзя считать полноценной, поэтому так широк выбор различных устройств, поддерживающих 802.11b/g - ничего другого, фактически, не остается.

Конечно же, беспроводные технологии - это действительно очень удобно. И популярность данного вида связи растет радующими глаз темпами. Но, как давно замечено, популярность чего-либо в сфере компьютерных технологий практически стопроцентно вызывает нездоровый интерес различных "криминальных элементов от IT". Тут бы и задуматься о безопасности всерьез - ведь порой и стандартные средства могут оказаться бессильны.

Ощущение изначальной уязвимости беспроводных сетей появляется после простейших размышлений. В чем состоит отличие проводной сети от беспроводной? В общем случае проводная сеть, при условии идеальной и бесспорной порядочности ее пользователей, может быть атакована лишь из Интернета - если подключена к Сети. Беспроводная же открыта всем ветрам, и помимо вторжений из Интернета ей как минимум угрожает попытка "прощупывания" со стороны коллег из соседнего офиса или с нижнего этажа. А это уже немаловажно - подобные действия способны не только принести удовлетворение от созерцания беспроводной сети, но и найти пути, чтобы в нее проникнуть. Соответственно, если безопасности не уделяется должного внимания, такую сеть вполне можно считать публичной, что неизбежно отразится на ее функционировании не лучшим образом.

Попытки проникновения в корпоративную закрытую сеть могут происходить по нескольким причинам. Во-первых, целенаправленный взлом с целью похищения конфиденциальной информации. Чаще всего именно из-за этого необходимо позаботиться о безопасности беспроводного сегмента сети, хотя на самом деле процент таких взломов достаточно невелик. Гораздо большей популярностью пользуются попытки проникнуть в сеть, чтобы воспользоваться чужим интернет-соединением.

В данном случае также происходит воровство, но не осязаемых конфиденциальных документов, а виртуальное - воровство интернет-трафика. Если злоумышленник пользуется чужим интернет-каналом для сугубо утилитарных целей (электронная почта, веб-серфинг), то ощутимого материального урона он не нанесет, но если локальная сеть организации используется как плацдарм для рассылки спама или последующей масштабной интернет-атаки - последствия могут быть крайне неприятными как со стороны интернет-провайдера, так и со стороны контролирующих органов.

 


 

Постановка задачи

 

Электронный учебник – учебное электронное издание, содержащее теоретический материал учебной дисциплины или ее раздела и предназначенное для изучения этого материала.

Электронный учебник может представлять собой электронную версию обычного (бумажного) учебника или представлять собой самостоятельное издание, в котором учебный материал представлен иначе, чем в бумажном учебнике. В обоих случаях электронный учебник содержит структурированный учебный материал, представленный в виде последовательности интерактивных кадров, содержащих в общем случае текст, иллюстрации (статические и динамические), мультимедийные приложения. Виды и способы представления иллюстративного и мультимедийного материала зависят от учебной дисциплины, представленной в учебнике. Электронный учебник, содержащий мультимедийные приложения часто называют мультимедийным учебником.

Учебный материал в электронном учебнике представляется с помощью гипертекстовой технологии, позволяющей реализовать нелинейный способ получения учащимся учебной информации.

Электронный учебник содержит, как правило, встроенную справочную систему и встроенные разделы с контрольными вопросами, упражнениями и задачами, а также встроенную тестирующую систему.

Структура электронного учебника и способ представления в нем учебного материала зависят от назначения учебника – для самостоятельной работы учащегося или для использования на уроке под руководством преподавателя в сочетании с самостоятельной работой учащегося с учебником после уроков.

Выступая как средства поддержки традиционных форм обучения, электронные средства обучения в виде учебных электронных изданий должны отвечать также требованию сочетаемости традиционной и информационной технологий в изучении конкретных учебных дисциплин. Учебные электронные издания отвечают этому требованию, если представленный в нем учебный материал интегрирован с учебным материалом используемых традиционных средств обучения.

Указанное интегрирование имеет место, если основной учебный материал электронного учебника:

- полностью соответствует действующим государственным образовательным стандартам и учебным программам;

- полностью увязан и находится в определенном соотношении с учебным материалом традиционных средств обучения, используемых как в рамках отдельных уроков и внеклассной работы по темам этих уроков, так и в рамках всего установленного планов обучения по учебным дисциплинам.

Рассматриваемый здесь критерий является основным критерием, вторым по важности после критерия педагогической целесообразности. Несоответствие электронного средства обучения этому критерию делает это средство обучения бесполезным с точки зрения реализации процесса обучения в рамках действующих школьных учебных программ, по которым ведется обучение. Такое электронное средство обучения (учебное электронное издание) следует рассматривать как несоответствующее целям программы перехода общеобразовательных школ на новый уровень обучения, соответствующий информатизированному обществу.

CHM - это расширение файла в формате Compressed HTML Help. Формат был разработан Microsoft для гипертекстовых справочных систем. Для просмотра CHM файлов достаточно наличия в системе Internet Explorer. У CHM файлов, как правило, есть Содержание - отдельная панель со списком статей для упрощения навигации. В наличии содержания заключается главное отличие CHM файлов от использовавшихся ранее HLP файлов справки Windows.

Изложенное ниже руководство применимо к созданию любого CHM файла, обладающего древовидной структурой отображения страниц в содержании, индексом, полнотекстовым поиском с поддержкой логических операторов и возможностью добавления страниц в избранное. Предполагается, что все HTML страницы, которые вы хотите включить в CHM, уже подготовлены: в них работают все внутренние ссылки и отображаются картинки и прочие объекты.

Help & Manual - автономное средство разработки справок, которое радикально упрощает производство файлов справки Windows, печатных руководств и документации вообще.

Интуитивные производственные условия Help & Manual дает все особенности форматирования и редактирования современного текстового процессора, включая динамические стили и сложные таблицы. Это объединено с мощными возможностями генерировать и редактировать справку и документационные файлы, включая полную поддержку мультимедиа и сложных модульных проектов.

Проекты отображаются и редактируются с той же иерархической древовидной структурой, используемой всеми форматами справки Windows. Редактор и содержимое объединены в единственном окне. Редактирование разделов и управление структурой ваших проектов является быстрым и интуитивным.

Все выходные форматы, поддерживаемые Help & Manual, сгенерированы из того же проекта. Это означает, что Вы должны редактировать вашу справку и документацию только однажды. Вы можете забыть о кошмаре поддержания других версий в основном той же информацией для вашей интерактивной справки, вашей web документации и ваших печатных руководств.

Help & Manual также имеет мощные особенности условных выражений и настроенного вывода, которые дают возможность включать различные версии содержимого для разных выходных форматов и целей - все в том же проекте. Может вывести ваши проекты ко всем стандартным форматам справки Windows (Winhelp, Справка HTML и MS Help 2.0 / Справка Visual Studio), и так как Help & Manual непосредственно объединен с компиляторами Microsoft для этих форматов, весь ваш вывод является на 100 % стандартно-послушным. Справка Visual Studio / MS Help 2.0 поддерживается по запросам от программистов. Microsoft решил не осуществлять этот формат для пользовательской справки, и он теперь только используется для того, чтобы документировать компоненты, добавленные в Visual Studio.NET.

Help & Manual также генерирует Браузерную справку, PDF и Word RTF. В дополнение к этому можно генерировать полностью отформатированные печатные руководства непосредственно из тех же проектов, используемых для всех других форматов.

Вывод PDF и печатных руководств полностью настраиваем со связанной программой Проектировщик печатного руководства: Вы можете включить содержание и указатель ключевых слов, автоматическую страницу отношений для ссылок и перекрестных ссылок, настроенное размещение страницы, заголовки, нижний колонтитул, нумерацию страниц, обложку, введение и так далее.

Word RTF поддерживается для обратной совместимости. Его особенности более ограничены, и теперь рекомендуется формат PDF, если Вы не имеете специальную причину для того, чтобы использовать RTF.

Интуитивная среда обрабатывает все сложности форматирования и генерации справки для Вас, позволяя Вам сконцентрироваться на письме. Но есть также обширная поддержка профессиональным пользователям и опытным авторам справки. Вы можете вставить ваш собственный код HTML, изменить код программы, используемый для генерации ваших проектов, управлять разделом и проектными шаблонами и больше.

По сравнению с другими средами разработки справок, такими как HTM2CHM и Microsoft Help Workshop, программа Help & Manual осуществляет полнотекстовый поиск. Также неоспоримым преимуществом используемой программы является возможность не только компилировать готовые HTML-страницы, но и создавать их непосредственно в самой программе.

 


Date: 2016-05-23; view: 319; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию