Тип работы:
Предмет:
Язык работы:


Разработка комплекса рекомендаций по выбору и настройке программного обеспечения, обеспечивающего заданный уровень безопасности индивидуального пользователя сети «Интернет»

Работа №6534

Тип работы

Дипломные работы, ВКР

Предмет

информатика

Объем работы102стр.
Год сдачи2014
Стоимость9700 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
596
Не подходит работа?

Узнай цену на написание


СПИСОК СОКРАЩЕНИЙ 6
АННОТАЦИЯ 7
ВВЕДЕНИЕ 8
РАЗДЕЛ 1. АНАЛИЗ ТЕОРЕТИЧЕСКИХ АСПЕКТОВ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ИНДИВИДУАЛЬНОГО ПОЛЬЗОВАТЕЛЯ СЕТИ «ИНТЕРНЕТ» 11
1.1. Понятие индивидуального пользователя сети «Интернет» 11
1.2. Понятие и особенности обеспечения информационной безопасности индивидуального пользователя сети «Интернет». Определение информации индивидуального пользователя сети «Интернет», подлежащей защите 15
1.3. Угрозы информационной безопасности индивидуального пользователя сети «Интернет» 21
1.3.1. Вредоносное программное обеспечение 21
1.3.2. Кибермошенничество 25
1.3.2.1. Фишинг 25
1.3.2.2. Вишинг 29
1.3.2.3. Фарминг 30
1.3.2.4. Кликфрод 31
1.3.2.5. Мошенничество с помощью служб знакомств 33
1.3.3. Удаленные сетевые атаки 34
1.3.3.1. Атака DNS spoofing 34
1.3.3.2. Атака IP spoofing 34
1.3.3.3. Навязывание пакетов 35
1.3.3.4. Sniffing — прослушивание канала 35
1.3.3.5. Перехват пакетов на маршрутизаторе 35

1.3.3.6. Навязывание хосту ложного маршрута
с помощью протокола ICMP 36
1.3.3.7. WinNuke 36
1.3.3.8. Межсайтовый скриптинг или XSS 37
1.3.4. Угрозы в Wi-Fi сетях 38
1.3.4.1. Прямые угрозы 38
1.3.4.1.1. Чужаки 39
1.3.4.1.2. Нефиксированная природа связи 40
1.3.4.1.3. Уязвимости сетей и устройств 40
1.3.4.1.4. Некорректно сконфигурированные точки доступа 41
1.3.4.1.5. Некорректно сконфигурированные беспроводные клиенты 41
1.3.4.1.6. Взлом шифрования 42
1.3.4.1.7. Имперсонация и Identity Theft 42
1.3.4.2. Косвенные угрозы 43
1.3.4.2.1. Утечки информации из проводной сети 45
1.4. Определение необходимого уровня информационной безопасности индивидуального пользователя сети «Интернет» 46
1.5. Выводы по разделу 46
РАЗДЕЛ 2. СРАВНЕНИЕ СУЩЕСТВУЮЩЕГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ, ИСПОЛЬЗУЕМОГО ДЛЯ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ИНДИВИДУАЛЬНОГО ПОЛЬЗОВАТЕЛЯ СЕТИ «ИНТЕРНЕТ», ПО ЭФФЕКТИВНОСТИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 48
2.1. Основные виды программного обеспечения, обеспечивающего информационную безопасность индивидуального пользователя сети «Интернет» 48
2.2. Сравнение безопасности обозревателей сети «Интернет» 49
2.3.Сравнение персональных файерволов 53
2.4. Сравнение антивирусного программного обеспечения 55
2.5. Сравнение безопасности почтовых клиентов 59
2.6. Выводы по разделу 62
РАЗДЕЛ 3. РАЗРАБОТКА КОМПЛЕКСА РЕКОМЕНДАЦИЙ ПО ВЫБОРУ И НАСТРОЙКЕ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ, ОБЕСПЕЧИВАЮЩЕГО ЗАДАННЫЙ УРОВЕНЬ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ИНДИВИДУАЛЬНОГО ПОЛЬЗОВАТЕЛЯ СЕТИ «ИНТЕРНЕТ» 63
3.1. Рекомендации по выбору и настройке обозревателя сети
«Интернет» 63
3.2. Рекомендации по выбору и настройке персонального файервола 75
3.3. Рекомендации по выбору и настройке антивирусного программного обеспечения 86
3.4. Рекомендации по выбору и настройке почтового клиента 87
3.5. Рекомендации по обеспечению информационной безопасности индивидуальных пользователей при работе в WLAN 93
3.6. Выводы по разделу 95
ЗАКЛЮЧЕНИЕ 97
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ 99





АННОТАЦИЯ

Целью, данной выпускной квалификационной работы является разработка комплекса рекомендаций по выбору и настройке ПО, обеспечивающего заданный уровень ИБ индивидуального пользователя сети «Интернет». В результате выполнения выпускной квалификационной работы были получены следующие результаты:
1. Дано определение понятию индивидуального пользователя сети «Интернет».
2. Определена информация индивидуального пользователя сети «Интернет» подлежащая защите.
3. Определены актуальные угрозы ИБ индивидуального пользователя сети «Интернет».
4. Определен необходимый уровень ИБ индивидуального пользователя сети «Интернет».
5. Выполнено сравнение существующего ПО, используемого для обеспечения ИБ индивидуального пользователя сети «Интернет», по качеству обеспечения ИБ.
6. Исходя из выполненного сравнения ПО, был разработан комплекс рекомендаций по выбору и настройке, соответствующего ПО, которое наилучшим образом будет обеспечивать ИБ индивидуального пользователя сети «Интернет».




ВВЕДЕНИЕ

Тема моей работы «Разработка комплекса рекомендаций по выбору и настройке программного обеспечения, обеспечивающего заданный уровень безопасности индивидуального пользователя сети «Интернет»», выбор именно данной темы связан на мой взгляд с необходимостью в разработке комплекса рекомендаций для современных индивидуальных пользователей по обеспечения их ИБ. Поскольку сейчас перед индивидуальными пользователями представлен большой выбор различного ПО, которое представляет различные средства обеспечения ИБ, то соответственно есть необходимость в создании некого комплекса рекомендаций исходя из которого пользователь сможет выбрать и соответствующим образом настроить именно то ПО, которое наилучшим образом обеспечит его ИБ. Данная тема достаточно хорошо изучена мною, это связано с моим большим опытом работы с различным ПО в области ИБ.
Предметом моей работы является способность ПО, обеспечивать ИБ индивидуального пользователя сети «Интернет». Объектом работы является ПО. В ходе выполнения работы будут рассмотрены только наиболее актуальные версии популярных и широко используемых программ в области обеспечения ИБ. Поскольку тема моей работы слишком обширна и может подразумевать анализ очень большого количество различного ПО для различных ОС и аппаратных платформ, в моей работе я ограничусь рассмотрение ПО для ОС семейства Windows на архитектуре x86.
Актуальность и значимость темы моей работы в первую очередь высока для индивидуальных пользователей, т.к. индивидуальный пользователь постоянно сталкивается с различными угрозами ИБ, особенно при работе в сети «Интернет», и именно поэтому от выбора и правильной настройки ПО ( к такому ПО можно отнести браузеры, почтовые клиенты, антивируcное ПО, персональные файерволы, прошивки беспроводных точек доступа) будет зависеть насколько будут хорошо защищены данные пользователя.
Цель моей работы является разработка комплекса рекомендаций по выбору и правильной настройке ПО, обеспечивающего заданный уровень ИБ индивидуального пользователя сети «Интернет». Исходя из цели моей работы можно сформулировать следующие задачи:
1. Дать определение понятию индивидуального пользователя сети «Интернет».
2. Определить информацию индивидуального пользователя сети «Интернет» подлежащую защите.
3. Определить актуальные угрозы ИБ индивидуального пользователя сети «Интернет».
4. Определить необходимый уровень ИБ индивидуального пользователя сети «Интернет».
5. Выполнить сравнение существующего ПО, используемого для обеспечения ИБ индивидуального пользователя сети «Интернет», по эффективности обеспечения ИБ.
6. Исходя из выполненного сравнения ПО, разработать комплекс рекомендаций по выбору и настройке, соответствующего ПО, которое наилучшим образом будет обеспечивать ИБ индивидуального пользователя сети «Интернет».
Полученные результаты моей работы могут быть трансформированы в свободно распространяемые рекомендации для индивидуальных пользователей. Результаты работы, выносимые на защиту:
1. Определение понятия индивидуального пользователя сети «Интернет».
2. Определение информации индивидуального пользователя сети «Интернет» подлежащей защите.
3. Актуальные угрозы ИБ индивидуального пользователя сети «Интернет».
4. Необходимый уровень ИБ индивидуального пользователя сети «Интернет».
5. Сравнение существующего ПО, используемого для обеспечения ИБ индивидуального пользователя сети «Интернет», по эффективности обеспечения ИБ.
6. Комплекс рекомендаций по выбору и настройке ПО, обеспечивающего необходимый уровень ИБ индивидуального пользователя сети «Интернет».
Структура моей работы представлена в виде разделов, первый раздел посвящен анализу теоритических аспектов обеспечения ИБ данных индивидуального пользователя сети «Интернет», второй раздел связан с анализом существующего ПО, используемого для обеспечения ИБ данных индивидуального пользователя сети «Интернет» и третий раздел включает разработку комплекса рекомендаций по выбору и настройке, соответствующего ПО.



Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании студенческих
и аспирантских работ!


К основным результатам, полученным при выполнении выпускной квалификационной работы, относится:
1. Дано определение понятию индивидуального пользователя сети «Интернет».
2. Определена информация индивидуального пользователя сети «Интернет» подлежащая защите.
3. Определены актуальные угрозы ИБ индивидуального пользователя сети «Интернет».
4. Определен необходимый уровень ИБ индивидуального пользователя сети «Интернет».
5. Выполнено сравнение существующего ПО, используемого для обеспечения ИБ индивидуального пользователя сети «Интернет», по эффективности обеспечения ИБ.
6. Исходя из выполненного сравнения ПО, был разработан комплекс рекомендаций по выбору и настройке, соответствующего ПО, которое наилучшим образом будет обеспечивать ИБ индивидуального пользователя сети «Интернет».
По итогам моей работы можно сделать следующие выводы. Для обеспечения необходимого уровня ИБ индивидуального пользователя сети «Интернет», который как раз и определяется перечнем актуальных для индивидуального пользователя сети «Интернет» угроз его ИБ, необходимо, во-первых, понимание самим индивидуальным пользователем сети «Интернет», что только на нем самом лежит вся ответственность за обеспечение его ИБ, во-вторых в случаи использования ПО с целью обеспечения ИБ, необходим комплексный подход в выборе различных видов ПО, то есть надо использовать несколько видов ПО, для защиты от различных видов угроз. При этом помимо выбора ПО так же немаловажную роль играет, и правильная настройка этого ПО, что бы ПО могло обеспечивать требуемую степень защиты. Выбор подобного ПО, которое будет обеспечивать ИБ, должен исходить из оценки эффективности её работы. Для того что бы адекватно оценить эту эффективность, необходимо особенно индивидуальному пользователю сети «Интернет», следить за самыми свежими рейтингами, тестами или анализами подобного ПО, которые обычно проводятся различными компаниями и организациями работающими в области ИБ, как правило такие тесты можно найти в открытом доступе в сети «Интернет».



Маркелов К. С. Безопасность беспроводных сетей [Текст] / К. С. Маркелов, А. Б. Нейман // Молодой ученый. — 2012. — №4. — С. 63-66.
2. Защита программ и данных : учеб. Пособие для студ. учрежденй высш. проф. Образования / В.Г. Проскурин. – 2-е изд.,стер. – М. : Издательский центр «Академия», 2012. – 208 с. – (Сер. Бакалавриат)
3. Информационная безопасность: Учебное пособие. Часть 1. – СПб.:Изд-во СПбГУЭФ, 2010. – 96 с.
4. Защита информации в персональном компьютере учебное пособие / Н.З. Емельянова, Т. Л. Партыка, И. И. Попов. – М. ФОРУМ, 2009. – 386 с. ил. – (Профессиональное образование).
5. Анонимность и безопасность в Интернете. От «чайника» к пользователю. – СПб.: БХВ-Петербург, 2012. – 240с.: ил. – (Самоучитель)
6. Программно-аппаратные средства защиты информации : учебник для студ. учреждений высш. проф. образования / В.В. Платонов. – М. : Издательский центр «Академия», 2013. – 336 с.- (Сер. Бакалавриат).
7. Компьютерные сети. 5-е изд. — СПб.: Питер, 2012. — 960 с.: ил.
8. Информационная безопасность: стандартизированные термины и понятия. – Владивосток: Изд-во Дальневост. Ун-та, 2010. – 216 с.
9. Теоретические основы компьютерной безопасности : учеб. Пособие для студентов высш. учеб. Заведений / А.А. Грушо, Э.А. Применко, Е.Е. Тимонина. – М. : Издательский центр «Академия», 2009. – 272 с.
10. Основы информационной безопасности: учебное пособие / А.М. Голиков. – Томск: Томск. гос. ун-т систем упр. и радиоэлектроники, 2007. – 288 с.
11. Томск: Томск. гос. ун-т систем упр. и радиоэлектроники, 2007. – 288 с.
12. Томск: Томск. гос. ун-т систем упр. и радиоэлектроники, 2007. – 288 с.
13. Ю. А. Гатчин, А. Г. Коробейников, А. Г. Краснов Управление доступом к информационным ресурсам – Санкт-Петербург: СПбГУ ИТМО, 2010. – 45 с. – экз.
14. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. пособие для вузов. – М: Горячая линия-Телеком, 2004. – 280 с. ил.
15. Основы информационной безопасности. Учебное пособие для вузов / Е. Б. Белов, В. П. Лось, Р. В. Мещеряков, А. А. Шелупанов. – М.: Горячая линия – Телеком, 2006. – 544 с.: ил.
16. Антиспам без секретов: Практические рекомендации по борьбе с нелегальной рассылкой по электронной почте / М. Левин. — М.: Бук-преcc, 2006. — 320 с.



Интернет ресурсы

17. Богданович К. Анти-спам защита в The Bat. Режим доступа: http://beinweb.ru/blog/post/antispam-zaschita-v-the-bat. (Проверено 25.05.2014).
18. Илюхин О. На страже Wi-Fi. Как защититься в беспроводной сети. Режим доступа: http://hitech.vesti.ru/news/view/id/2360. (Проверено 25.05.2014).
19. Зайцев Е. Защита беспроводных сетей, WPA: теория и практика (часть первая). Режим доступа: http://www.ixbt.com/comm/prac-wpa-eap.shtml. (Проверено 25.05.2014).
20. Зайцев Е. Защита беспроводных сетей, WPA: теория и практика (часть вторая). Режим доступа: http://www.ixbt.com/comm/prac-wpa-eap_2.shtml. (Проверено 25.05.2014).
21. Зайцев Е. Защита беспроводных сетей, WPA: теория и практика (часть третья). Режим доступа: http://www.ixbt.com/comm/prac-wpa-eap_3.shtml. (Проверено 25.05.2014).
22. Зайцев Е. Защита беспроводных сетей, WPA: теория и практика (часть четвертая). Режим доступа: http://www.ixbt.com/comm/prac-wpa-eap_4.shtml. (Проверено 25.05.2014).
23. Зайцев Е. Защита беспроводных сетей, WPA: теория и практика (часть пятая). Режим доступа: http://www.ixbt.com/comm/prac-wpa-eap_5.shtml. (Проверено 25.05.2014).
24. Как узнать SSID скрытой точки доступа без клиентов. Режим доступа: http://www.levinkv.ru/wi-fi/kak-uznat-ssid-skryitoy-tochki-dostupa-bez-klientov.html. (Проверено 25.05.2014).
25. Установка и настройка Comodo Firewall в целях сетевой безопасности. Режим доступа: http://sonikelf.ru/ustanovka-i-nastrojka-comodo-firewall-v-celyax-setevoj-bezopasnosti. (Проверено 25.05.2014).
26. Защита от эксплойтов для пользователей Windows. Режим доступа: http://habrahabr.ru/company/eset/blog/200156. (Проверено 25.05.2014).
27. Буланов Д. Безопасная работа в Интернете или как правильно настроить Internet Explorer. Часть 1. Режим доступа: http://www.oszone.net/12763/iesec1. (Проверено 25.05.2014).
28. Буланов Д. Безопасная работа в Интернете или как правильно настроить Internet Explorer. Часть 2. Режим доступа: http://www.oszone.net/12768/iesec2. (Проверено 25.05.2014).
29. Буланов Д. Безопасная работа в Интернете или как правильно настроить Internet Explorer. Часть 3. Режим доступа: http://www.oszone.net/12881/iesec3. (Проверено 25.05.2014).
30. Буланов Д. Безопасная работа в Интернете или как правильно настроить Internet Explorer. Часть 4. Режим доступа: http://www.oszone.net/12939/iesec4. (Проверено 25.05.2014).


Работу высылаем на протяжении 30 минут после оплаты.




© 2008-2022 Cервис помощи студентам в выполнении работ