Uploaded by kas.meerim

ИНДИВИДАЛЬНЫЙ ПРОЕКТ ЗОТОВА ЕКАТЕРИНА

advertisement
ИНДИВИДАЛЬНЫЙ ПРОЕКТ
по дисциплине: Индивидуальный проект
на тему: Создание домашней сети
Выполнила обучающаяся
1ИСП9-35 группы
специальности Информационные системы
программирования
Касымбекова Мээрим
Руководитель
Соколюк Алёна Витайливна
(подпись)
(оценка,подпись руководителя)
Москва 2023
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ………………………………………………………………………1
ГЛАВА 1. ПОНЯТИЕ ДОМАШНЯЯ СЕТЬ И ЕЁ СУЩНОСТЬ
1.1 Понятие домашняя сеть………………………………………………………3
1.2 Технология домашних сетей…………………………………………………3
1.3 Классификация домашней сети……………………………………………..4
1.4 Виды маршрутизации жилища………………………………………………5
ГЛАВА 2. ПРОБЛЕМА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
2.1 Вредоносные ПО….......................…….........……..........................................6
2.2 Фишинг………………………………………………………………………..7
ГЛАВА 3. ПРИМЕНЕНИЕ ШИФРОВАНИЯ
3.1 Понятие
шифрования………………………………………………………………………..8
ГЛАВА 4. УЯЗВИМОСТИ ШИФРОВАНИЯ
4.1 Виды уязвимостей шифрования…………………………………………..11
ГЛАВА 5. СИММЕТРИЧНОЕ И АСИММЕТРИЧНОЕ ШИФРОВАНИЕ
5.1 Понятие симметричного шифрования…………………………………….17
5.2 Асимметричное шифрование……………………………………………..17
ГЛАВА 6. СЛАБЫЕ ПАРОЛИ И МЕТОДЫ АУТЕФИКАЦИИ…………18
ГЛАВА 7. ТОПОЛОГИЯ СЕТЕЙ…………………………………………..19
ПРАКТИЧЕСКАЯ ЧАСТЬ. ……………………………………………..21
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ……………………41
Введение
Несмотря на постоянные сообщения о хакерских атаках на отдельные
компьютеры, мобильные устройства и целые компании, мы по-прежнему слепо
продолжаем верить, что с нами это никогда не произойдёт. Все эти стандартные
пароли, вроде «admin-admin» без обязательного требования после первого
запуска придумать свою комбинацию, приводят к тому, что вся наша домашняя
сеть становится лакомым кусочком для интернет-хулиганов. Как следствие вирусы, потерянная информация, удалённый доступ к нашим финансам.
Проблема надёжного обеспечения сохранности информации является одной из
важнейших проблем современности.
Актуальность темы: Актуальность выбранной темы состоит в том, что
при отсутствии должного уровня защиты ЛВС, может произойти утечка важной
информации или её перехват. Мир информационных технологий не стоит на
месте и постоянно развивается. Но это развитие породило множество
опасностей в сети, поэтому информационная безопасность должна быть как
никогда актуальна и быть приоритетом для рассмотрения.
Появление
любых
новых
технологий,
как
правило,
имеет
как
положительные, так и отрицательные стороны. От степени безопасности
информационных технологий в настоящее время зависит благополучие, а порой
и жизнь многих людей. Такова плата за усложнение и повсеместное
распространение автоматизированных систем обработки информации.
Постановка проблемы: Малая осведомленность современного общества в
вопросах, связанных с информационной безопасностью.
Объект исследования: информационные системы и их безопасность.
Цель работы: рассмотреть проблемы информационной безопасности, и
возможные способы применения современных методов и средств защиты
информационных ресурсов.
Задачи работы:
 Изучить литературу по компьютерной безопасности.
 Выявить проблемы информационной безопасности. Изучить
правовое регулирование защиты информации.
 Проанализировать пути решения этих проблем.
Провести анонимное анкетирование среди однокурсников, на основе
которого сделать вывод о том, насколько они осведомлены в вопросах,
связанных с информационной безопасностью.
Гипотеза: можно построить абсолютно безопасную се
Глава 1. Понятие домашняя сеть и её сущность
1.1. Понятие домашняя сеть
Домашняя сеть-это тип, при котором базовые станции мобильного
оператора расположены в определенной зоне, в пределах которой абонент имеет
"домашний" тариф. В России, как правило, покрываются домашние сети в
федерациях, где абонент подключен к сети оператора, хотя есть и исключения.
Аналогично, домашняя сеть-это набор локальных сетей, позволяющих
нескольким пользователям компьютеров обмениваться данными, играть в
сетевые игры и получать доступ к Интернету, проложенных в пределах одного
здания (обычно дома) или соединяющих несколько соседних зданий.
Технология домашней сети. Также домашняя сеть — это совокупность
компьютеров, устройств, соединенных между собой при помощи сетевых
кабелей или беспроводной сети Wi-Fi, образующих внутреннюю локальную
сеть (ЛВС). В домашней сети можно обмениваться данными, печатать на одном
принтере, использовать общие папки и ресурсы, а также подключать к сети
умные устройства, например, умный дом или умный телевизор. Домашняя сеть
позволяет объединить все устройства в единую систему, повысить удобство
использования и обмена данными.
1.2. Технология домашних сетей
Технология
домашних
сетей
представляет
собой
совокупность
подходов, протоколов и программных средств, используемых при создании и
функционировании локальных сетей в домашних условиях. Для организации
домашней сети можно использовать различные технологии, среди которых
наиболее распространены Wi-Fi, Ethernet и Powerline.
Wi-Fi - это технология беспроводной сети, которая позволяет
пользователю подключать к сети устройства без использования проводов и
кабелей.
Ethernet - это технология проводной сети, в качестве физического канала
связи используется совокупность специальных кабелей и разъемов.
Powerline - это технология передачи данных по электрической сети. В
этом случае, данные передаются через электрические провода, что позволяет
создать сеть на основе существующей системы проводного электропитания.
Для управления и настройки домашней сети используются различные
программные решения, такие как маршрутизаторы, мосты, модемы, а также
специализированные программы для мониторинга и настройки сетевых
параметров.
1.3 Классификации домашней сети
Домашние сети можно классифицировать по различным признакам.
Наиболее распространенная классификация основана на технологии передачи
данных и включает в себя следующие типы:
1. Беспроводная сеть (Wi-Fi) - это сеть, в которой данные передаются без
использования проводов с помощью радиоволн.
2. Проводная сеть (Ethernet) - это сеть, в которой данные передаются по
проводам с помощью специальных кабелей и разъемов.
3. Сеть передачи данных по электрическим проводам (Powerline) - это
сеть, в которой данные передаются по электрической сети дома.
Также можно выделить следующие типы
домашних
сетей
в
зависимости от их функционального назначения:
1. Компьютерная сеть - создается для обмена данными между
компьютерами, расположенными в разных комнатах или на разных этажах
дома.
2. Мультимедийная сеть - создается для передачи мультимедийного
контента (аудио, видео) между устройствами.
3. Сеть "умного дома" - создается для управления домашней
автоматикой и системами безопасности в доме.
4. Гостевая сеть - создается для временного предоставления доступа к
Интернету гостям, которые находятся в доме, но не имеют своего собственного
интернет-подключения.
В зависимости от топологии сети можно выделить такие типы домашних
сетей, как звезда, кольцо, шина, дерево и смешанные топологии.
1.4. Виды маршрутизации жилища
Виды маршрутизаторов жилища может быть:
1. ADSL-маршрутизаторы: Они используются для подключения к сети
Интернет через линию телефонной связи.
2. Кабельные маршрутизаторы: Они подключаются к кабельной сети и
используются для доступа к интернету.
3.
Беспроводные
маршрутизаторы
(Wi-Fi
роутеры):
Выполняют
функцию доступа к Интернету через беспроводную сеть Wi-Fi.
4. VPN-маршрутизаторы: Используется для удаленного доступа к
компьютерам и сетям.
5.
Мультисервисные
маршрутизаторы
обладают
маршрутизаторы
большой
для
домашней
функциональностью:
сети:
Эти
помимо
маршрутизации пакетов, они позволяют организовать VoIP-телефонию, IPTV,
цифровой хранилище и другие сервисы.
6. Гибридные маршрутизаторы : Они сочетают в себе несколько
соединений,
например,
проводные
и
беспроводные,
что
позволяет
оптимизировать использование сетевых ресурсов.
7. Маршрутизаторы для игр: Они обеспечивают более быстрый и
стабильный интернет для игроков в онлайн-игры. 1
1
Глава 2. Проблемы информационной безопасности
2.1. Вредоносные ПО
1. Вредоносное ПО: Вирусы, трояны, шпионское ПО и другие
вредоносные программы могут негативно влиять на работу компьютера и
поставить под угрозу конфиденциальную информацию.
Вредоносные программы (малварь) - это программы, разработанные
для нанесения вреда компьютеру, сети или данным, находящимся на
компьютере или в сети. Они могут иметь различные формы и функции, такие
как вирусы, черви, троянские кони, ракиты, программы-шпионы, рекламные
программы (адвары) и т. д. Вредоносные программы могут украсть личную
информацию, заставить ваш компьютер работать медленнее или перегружать
оперативную
память,
устанавливать
нежелательное
программное
обеспечение и многое другое. Поэтому важно иметь защиту от вредоносных
программ, такую как антивирусное программное обеспечение, брандмауэр и
другие инструменты безопасности.
2.2. Фишинг
Фишинг: Атакующие могут отправить письма, которые кажутся
легитимными, но на самом деле являются фальшивками, и попросить
пользователя ввести свою конфиденциальную информацию.
Фишинг
(от
англ.
"fishing"
-
"рыбная
ловля")
-
это
вид
интернет-мошенничества, при котором злоумышленник пытается получить
личную информацию у пользователей, с помощью поддельных сайтов,
электронных сообщений или сообщений в социальных сетях.
Часто
злоумышленники
создают
копии
легитимных
сайтов
(например, банковских или онлайн-магазинов), которые имеют схожий
адрес, дизайн и логотип, чтобы пользователь был смущен и ввел свои
личные данные, такие как логин, пароль, номер кредитной карты и другие
конфиденциальные данные.
Фишинг также может быть в виде ссылок в электронных письмах,
направленных на поддельные сайты или приложения, которые выглядят
подозрительно или содержат просьбу предоставить конфиденциальную
информацию.
Важно помнить, что легитимные компании никогда не будут просить
вас предоставить личную информацию через электронные письма, поэтому
перед вводом личной информации на сайте необходимо убедиться в его
безопасности.
3. Недостатки в защите информации: Неверно настроенные пароли,
открытые порты и другие недостатки могут стать причиной компрометации
информации.
4.
Нарушение
политики
безопасности:
Нарушения
политики
безопасности, такие как использование слабых паролей или отстранение от
работы антивирусных программ, могут стать причиной утечки информации.
5. Необходимость обновления программных продуктов: Устаревшие
программы могут содержать уязвимости, которые злоумышленники могут
использовать для взлома компьютера.
6. Кража электронных данных: Злоумышленники могут украсть
данные, хранящиеся на компьютере, используя вредоносное ПО или
социальную инженерию, чтобы получить доступ к конфиденциальной
информации.
7. Отсутствие обучения сотрудников: Сотрудники, не осведомленные
о правилах безопасности, могут неосознанно стать причиной утечки
информации. Шифрование используется для обеспечения безопасности
данных, передаваемых по сети или хранимых на устройствах. Оно позволяет
защитить данные от несанкционированного доступа и использования.
Применение шифрования включает: 1. Защиту личной информации.
Глава 3. Применение шифрования
3.1. Понятие шифрования
Шифрование
непонятный
для
–
это
процесс
посторонних
преобразования
вид,
чтобы
информации
защитить
ее
в
от
несанкционированного доступа. Шифрование может быть применено для
защиты данных на компьютерах, мобильных устройствах или в сети
интернет. Шифрование может осуществляться с помощью алгоритмов,
ключей и других методов защиты информации. Некоторые известные
методы шифрования включают в себя AES, RSA и DES. Шифрование может
быть необходимо для защиты личных данных, финансовых транзакций или
коммерческой информации.
Такой метод шифрования как AES подразумевает собой алгоритм
шифрования в блочном режиме, который заключается в том, что данные,
которые требуется зашифровать, разбиваются на блоки фиксированного
размера (обычно 128 бит). Затем каждый блок преобразуется по
определенному алгоритму шифрования с помощью ключа, который может
быть длиной 128, 192 или 256 бит. Основными принципами, лежащими в
основе метода шифрования AES, являются нелинейность, диффузия и
заменяемость. Нелинейность означает, что каждый бит зашифрованного
блока зависит от всех бит исходного блока и ключа шифрования. Диффузия
означает, что изменение одного бита в исходном блоке должно приводить к
максимальным изменениям в зашифрованном блоке. Заменяемость означает,
что замена одного бита ключа шифрования должна приводить к
максимальным
изменениям
в
зашифрованном
блоке.
AES
является
криптографически надежным методом шифрования, который обеспечивает
высокую степень защиты конфиденциальной информации.
Вторым методом шифрования является RSA.
Метод
шифрования
криптографическим
RSA
(Rivest-Shamir-Adleman)
асимметричным
методом,
который
является
основан
на
математической задаче факторизации больших целых чисел. У RSA два
ключа:
открытый
и
закрытый.
Открытый
ключ
используется
для
шифрования сообщений, а закрытый ключ — для их расшифровки. Для
создания ключей RSA необходимо выбрать два различных простых числа p и
q. Затем вычисляется модуль N=p*q, который используется в качестве
одного из элементов открытого ключа. Затем выбирается число e, которое
является взаимно простым с (p-1)*(q-1), и оно используется в качестве
второго элемента открытого ключа. Закрытый ключ вычисляется как число d,
которое является обратным к e по модулю (p-1)*(q-1). Для шифрования
сообщения M с помощью открытого ключа (N, e), сообщение M
преобразуется в целое число m, после чего вычисляется c = (m^e) mod N. Для
расшифровки сообщения с помощью закрытого ключа (d, N), зашифрованное
сообщение c преобразуется обратно в m = (c^d) mod N. Метод шифрования
RSA используется для защиты конфиденциальной информации, такой как
пароли, данные банковских транзакций и сообщения электронной почты.
RSA является криптографически надежным методом, но требует более
высоких вычислительных мощностей, чем метод AES.
Заключительным третьим видом шифрования является DES.
Метод
шифрования
DES
(Data
Encryption
Standard)
-
это
симметричный алгоритм шифрования, который использует 64-битный
блочный шифр с ключом длиной в 56 бит. Он состоит из нескольких раундов
замены и перестановки битов, в результате чего данные становятся
неразборчивыми для человека без соответствующего ключа. Процесс
шифрования DES похож на замену каждого символа в сообщении на другой
символ, который определяется набором правил, определенных ключом
шифрования. Этот процесс повторяется многократно для каждого блока в
сообщении, пока все блоки не будут зашифрованы. Существует риск, что
DES может быть легко подвергнут атаке перебора ключей, что означает, что
злоумышленник может попытаться перебрать все возможные комбинации
ключей для расшифровки сообщения. По этой причине DES считается
устаревшим методом шифрования.
Шифрование используется для защиты персональных данных, таких
как пароли, номера кредитных карт, социальные страховые номера,
медицинские записи и прочее.
2. Защиту коммерческой информации. Шифрование используется
для
защиты
конфиденциальной
информации
о
бизнесе,
такой
как
финансовые данные, отчеты, стратегии и планы.
3. Защиту данных на хранение. Шифрование используется для
защиты данных, хранящихся на устройствах, таких как компьютеры,
телефоны, планшеты и внешние жесткие диски.
4. Защиту данных при передаче. Шифрование используется для
защиты данных, передаваемых по сети, таких как электронные письма,
сообщения и файлы.
5. Сохранение целостности сообщений. Шифрование используется
для подтверждения, что информация не была изменена или подменена в
процессе передачи. В общем, шифрование - это ключевой инструмент для
обеспечения безопасности данных сегодня в цифровой эпохе.
Глава 4. Уязвимости шифрования
4.1. Виды уязвимостей шифрования
Существует несколько видов уязвимостей шифрования, вот некоторые из
них:
1. Уязвимости ключа: если злоумышленник получает доступ к ключу
шифрования, он может легко расшифровать сообщение. Некоторые примеры
уязвимостей ключа шифрования: 1) Длина ключа - если ключ шифрования
слишком короткий, то злоумышленнику может потребоваться меньше усилий
для его подбора. 2) Использование предсказуемых ключей - если ключ
шифрования можно легко предугадать, например, если он создается на основе
конкретного слова или даты, то злоумышленник может его использовать для
расшифровки
сообщения.
3)
Использование
устаревших
алгоритмов
шифрования - если используемый для создания ключа алгоритм шифрования
уже устарел, то его можно легко взломать с помощью современных атак. 4)
Утечка ключа - если ключ шифрования станет доступным злоумышленнику, то
он сможет легко расшифровать сообщения, которые ранее были зашифрованы
этим ключом. Для уменьшения риска уязвимостей ключа шифрования
необходимо
использовать
алгоритмы
шифрования,
которые
считаются
надежными и не требуют большой длины ключа, а также следить за
безопасностью ключей и их использованием.
2. Уязвимости выбора источника: если источник данных, которые
шифруются, подвергается атаке злоумышленником и данные становятся
доступными, то нет смысла шифровать эти данные. Уязвимости выбора
источника информации могут быть связаны со следующими факторами: 1)
Искажение информации. Информационные источники могут предоставлять
искаженную информацию, которая отражает их собственные интересы,
убеждения и ценности. 2)Ограничение доступа к информации. Некоторые
информационные источники могут ограничивать доступ к некоторым данным.
Это может привести к тому, что люди будут ограничены в своих знаниях и
могут принимать решения на основе неполной или неверной информации.
3)Уязвимость к манипуляции. Информационные источники могут использовать
методы манипуляции, чтобы изменить отношение людей к определенным идеям
или проблемам. Например, этот эффект может быть достигнут за счет сильного
использования эмоций, фальсификации данных или настройки людей друг
против друга. 4) Возможность подделки. Учитывая тот факт, что любой может
создать свой сайт или блог, часто трудно установить, насколько достоверна
информация. Таким образом, существует угроза, что другие люди могут
подделывать свою личность или опубликовывать неправильную информацию в
интернете. Некачественный выбор источника информации может привести к
сбою в принятии решений, ошибочному обоснованию позиций или даже к
серьезным ошибкам в оценке политических, социальных или экономических
событий. Поэтому важно уметь корректно выбирать надежные источники
информации и оценивать ее достоверность.
Уязвимости
3.
побочных
каналов:
побочные
каналы
могут
использоваться злоумышленником для начала атаки на систему шифрования и
осуществления доступа к зашифрованным данным. Уязвимости побочных
каналов (side-channel vulnerabilities) относятся к классу атак, которые
основываются на утечке информации, получаемой из системы не путем скрытой
передачи
через
характеристиками,
сеть,
а
путем
такими
наблюдения
как
за
ее
дополнительными
электромагнитные
излучения,
энергопотребление, теплоизлучение и прочее. Примеры уязвимостей побочных
каналов: 1) Атаки через электромагнитные излучения (Electromagnetic
Side-Channel Attacks - EMSCAs) - злоумышленники могут наблюдать
электромагнитные
проведении
излучения,
криптографических
которые
генерируются
операций,
таких
как
компьютером
при
шифрование
или
расшифровка. Измеряя это излучение, злоумышленник может восстановить
секретный ключ. 2)Атаки через энергопотребление (Power Side-Channel Attacks
- PSCAs) - злоумышленник может наблюдать энергопотребление компьютера
при проведении криптографических операций. Измеряя это потребление,
злоумышленник может восстановить секретный ключ. 3) Атаки через тепловое
излучение (Thermal Side-Channel Attacks - TSCAs) - злоумышленник может
наблюдать тепловое излучение компьютера при проведении криптографических
операций. Измеряя это излучение, злоумышленник может восстановить
секретный ключ. 4) Атаки через звуковое излучение (Acoustic Side-Channel
Attacks - ASCAs) - злоумышленник может наблюдать звуковое излучение
компьютера при проведении криптографических операций. Измеряя это
излучение, злоумышленник может восстановить секретный ключ. 5) Атаки
через временную задержку (Temporal Side-Channel Attacks - TSCAs) злоумышленники могут проводить анализ временных задержек, которые
возникают при выполнении криптографических операций. Используя эту
информацию, злоумышленник может восстановить секретный ключ. Защита от
уязвимостей
побочных
каналов
включает
в
себя
использование
криптографических алгоритмов, которые устойчивы к таким атакам, а также
использование физических средств защиты, таких как экранирование и т.д.
4. Уязвимости реализации: реализационные ошибки могут привести к
уязвимостям шифрования, поэтому важно иметь хорошо написанный и
проверенный код программного обеспечения. Уязвимости реализации могут
возникнуть в следующих случаях: 1) Некорректная обработка входных данных.
Если программное обеспечение не проверяет входные данные на корректность,
то злоумышленник может использовать эти уязвимости для получения
несанкционированного доступа к системе. 2) Ошибки программирования. Если
программист допускает ошибки в коде программы, то это может привести к
потенциальным
уязвимостям
реализации.
3)
Уязвимости
в
зависимых
библиотеках. Если программа использует сторонние библиотеки, то могут
возникнуть уязвимости в этих библиотеках, которые злоумышленник может
использовать для атаки на программу. 4) Недостаточные права доступа к
файлам и каталогам. Если программа не управляет правами доступа к файлам и
каталогам, это может привести к использованию этих файлов и каталогов в
качестве уязвимостей. 5) Некорректный конфигурационный файл. Если в
конфигурационном файле программы указаны неверные настройки, то это
может привести к уязвимостям реализации. 6). Отсутствие механизмов защиты
от DoS-атак. Если программа не обладает достаточной защитой от DoS-атак, то
злоумышленник может использовать эти атаки для отказа в обслуживании
системы. 7)Неправильная установка и настройка программного обеспечения.
Если
процесс
установки
и
настройки
программного
обеспечения
осуществляется некорректно, то это может привести к уязвимостям реализации.
5. Уязвимости бокового канала: некоторые типы атак, использующие
информацию
о
затраченном
электромагнитную
шифрования.
радиацию,
Уязвимости
времени,
могут
бокового
используемой
привести
канала
к
памяти
определению
(side-channel
или
ключа
vulnerabilities)
возникают, когда злоумышленник получает доступ к информации, которая
передается между компонентами системы, но не через официальные каналы
связи. Вместо этого, злоумышленник использует неявные, иногда даже
случайные, физические свойства, такие как ток потребления, электромагнитное
излучение или время отклика, чтобы получить информацию о системе.
Некоторые из наиболее распространенных уязвимостей бокового канала
включают: 1) Анализ времени - злоумышленник использует время, затраченное
на выполнение операций, чтобы извлечь информацию о ключе или других
конфиденциальных данных. 2)Анализ тока - злоумышленник измеряет
использование тока в процессоре или других компонентах системы для
получения доступа к содержащимся в памяти данных. 3) Электромагнитный
анализ - злоумышленник использует электромагнитные волны, производимые
компонентами системы, для получения доступа к конфиденциальным данным.
4)
Анализ
шумов
-
злоумышленник
изучает
шумы,
производимые
компонентами системы, для получения доступа к содержащимся в памяти
данных. 5) Анализ глюков - злоумышленник использует ошибки, возникающие
в работе компонентов системы, чтобы получить доступ к конфиденциальным
данным. 6) Анализ задержек - злоумышленник изучает временные задержки,
возникающие
при
выполнении
операций,
чтобы
получить
доступ
к
конфиденциальным данным. Эти уязвимости могут быть использованы для
получения конфиденциальных данных, включая пароли, ключи шифрования и
другие конфиденциальные данные. Они также могут быть использованы для
нарушения безопасности программного обеспечения и устройств.
6. Уязвимости выбора алгоритма: некоторые алгоритмы шифрования
могут не быть достаточно стойкими под определенными условиями. Выбор
неправильного алгоритма может привести к различным уязвимостям, включая:
1) Атаки на пароль: Некоторые алгоритмы хеширования, такие как MD5 и
SHA1, уже не являются безопасными для защиты паролей, поскольку их можно
легко взломать при помощи новых технологий. 2)Атаки на SSL/TLS:
Уязвимости в SSL/TLS могут привести к возможности атакующего получить
доступ к информации, передаваемой между клиентом и сервером, или даже
причинить вред системе. 3) Атаки на участников сети: Некоторые алгоритмы
маршрутизации, используемые в сетях, могут быть уязвимыми к атакам
маршрутизации,
которые
могут
перенаправлять
трафик
на
злоумышленнические узлы или приводить к перегрузке сети. 4) Атаки на
криптографические протоколы: Неправильный выбор криптографического
протокола
может
привести
к
уязвимостям,
таким
как
атаки
типа
man-in-the-middle, подделка сообщений или раскрытие информации. 5)
Переполнение буфера: Некоторые алгоритмы могут быть уязвимы к атакам
переполнения буфера, которые могут привести к удаленному выполнению кода
и возможности взлома системы.
7. Уязвимости связанные с возможностью нарушения приватности:
шифрование может быть обойдено, если злоумышленник устанавливает связь с
получателем данных прежде, чем данные были зашифрованы. 1)Утечки
персональной информации: кража личных данных, включая адреса электронной
почты, пароли, номера кредитных карт и других чувствительных данных,
которые могут быть использованы для осуществления мошенничества и кражи
личных средств. 2) Перехват и анализ трафика: указывает на возможность
перехвата и анализа трафика, который заключает в себе информацию о
пройденных через сеть пакетах данных, идентификаторах устройств, которые
их отправляют/получают, а также контенте этих пакетов. 3) Атака мани-в-среду:
проникновение хакера в среду передачи данных, где он может украсть или
изменить данные до того, как они дойдут до конечного пользователя. 4)
Нарушение доступа: взлом учетной записи пользователя путем использования
уязвимостей
в
системах
управления
доступом,
паролей
или
ошибок
человеческого фактора. 5) Фишинг: проведение атак, которые подразумеваются
на ввод пользователем вредоносных программ или ввод вредоносной
информации при переходе по вредоносным ссылкам. 6) Утечки информации из
облачных систем: возможность сохранения личной информации пользователя в
облачных системах (например, в Dropbox, Google Drive), не в полной мере
защищена от кражи или утечки. 7) Камеры и микрофоны: уязвимость камер и
микрофонов, включенных в компьютеры, смартфоны и другие устройства,
позволяющие злоумышленникам получать доступ к приватным информациям.
8) Нарушение конфиденциальности в социальных сетях: возможность
получения доступа к приватным информациям, таким как местоположение и
данные об активности, путем взлома учетных записей и приложений в
социальных сетях. 9)Системы распознавания лиц: возможность идентификации
и отслеживания пользователей без их согласия через системы распознавания
лиц. 10) Устройства интернета вещей: нехватка защиты для устройства
интернета вещей (IoT) позволяет злоумышленникам получить доступ к
приватным данным, нарушить работу устройств или использовать их в качестве
управляющего устройства для других атак.
Глава 5. Симметричное и асимметричное шифрования
5.1. Понятие симметричного шифрования
Симметричное шифрование - это метод шифрования, при котором
используется единый ключ для зашифрования и расшифрования сообщений.
Это означает, что отправитель и получатель используют одинаковый ключ для
кодирования
и
декодирования
информации.
Примером
симметричного
шифрования является шифр Цезаря, где каждая буква заменяется на другую
букву в алфавите с определенным сдвигом. Другим примером является шифр
Виженера, который использует ключевую фразу для многократного сдвига
каждой буквы сообщения. Одним из главных недостатков симметричного
шифрования является необходимость безопасного обмена ключом между
отправителем и получателем. Если злоумышленник получает доступ к ключу,
то он может легко расшифровать сообщение. Также при использовании
симметричного шифрования нет возможности ограничить доступ к ключу
определенным пользователям.
5.2. Асимметричное шифрование
Асимметричное шифрование - это метод шифрования, при котором
используется пара ключей: открытый и закрытый. Открытый ключ может быть
распространен открыто, в то время как закрытый ключ остается в секрете у
получателя сообщения. Ключи связаны таким образом, что сообщение,
зашифрованное открытым ключом, может быть расшифровано только
закрытым ключом. В асимметричном шифровании каждый пользователь
генерирует свою собственную пару ключей, и только пользователь, у которого
есть закрытый ключ, может расшифровать сообщение, зашифрованное
открытым ключом. Этот тип шифрования часто используется для защиты
передачи информации через открытые каналы, такие как Интернет. Примером
асимметричного шифрования является RSA, который назван по фамилиям его
создателей - Ривеста, Шамира и Адлемана. В системе RSA пользователь
генерирует пару ключей - открытый и закрытый. Открытый ключ может быть
распространен открыто, а получатель сообщения использует его
для
шифрования сообщения. Затем зашифрованное сообщение отправляется
получателю
и
расшифровывается
Преимуществом
асимметричного
при
помощи
шифрования
закрытого
является
ключа.
отсутствие
необходимости в безопасном обмене ключом, и возможность ограничения
доступа к закрытому ключу. Однако асимметричное шифрование более
медленное, чем симметричное, и может быть менее безопасным, если закрытый
ключ попадает в руки злоумышленника.
Глава 6. Слабые пароли и методы аутентификации
Слабые пароли и методы аутентификации являются одними из наиболее
распространенных векторов атак в сфере информационной безопасности.
Слабые пароли могут быть легко угаданы или взломаны при помощи
специализированных
конфиденциальной
программ, что может привести к компрометации
информации,
краже
аккаунтов,
а
также
к
другим
преступным действиям.
Методы
аутентификации,
основанные
на
слабых
паролях
или
недостаточном наборе факторов аутентификации, также могут привести к
серьезным последствиям. Например, если аутентификация осуществляется
только по паролю, злоумышленник может легко получить доступ к аккаунту,
угадав пароль или воспользовавшись уязвимостью в системе. Методы
аутентификации разделяются на:
 Парольная аутентификация
 Биометрическая аутентификация
 Карточная аутентификация
 Токенная аутентификация
 Многократная аутентификация
 Сетевая аутентификация
 Одноразовая аутентификация
 Аутентификация на основе сертификатов
 Аутентификация с помощью смарт-карт
Для максимальной защиты от таких угроз рекомендуется использование
сложных паролей, состоящих из комбинации букв, цифр и специальных
символов, а также методов аутентификации, основанных на использовании
нескольких факторов, таких как пароль и код подтверждения, биометрические
данные и т.д. Также необходимо регулярно менять пароли и следить за
безопасностью своих аккаунтов.
Глава 7. Топология сетей
Топология сетей - это описание физической и логической структуры
сети, т.е. как компьютеры и другие устройства подключены друг к другу и как
они обмениваются информацией. Она определяется расположением узлов сети и
соединительных линий между ними. Существуют различные типы топологий
сетей, в том числе:
 Звездная топология (или топология с звездой) является одной
из топологий, определяемой на множестве точек. Она получается путем
выбора одной точки в качестве центра, а затем объединения всех
открытых множеств, содержащих центр. Формально, звездная топология
на множестве X с центром в точке x задается следующим образом: Одиночная точка x является открытым множеством. - Любое открытое
множество A, не содержащее x или содержащее x и не пересекающееся с
некоторым
открытым
множеством
B,
содержащим
x,
является
звездообразным относительно x. Например, в пространстве R^2 со
стандартной топологией на рисунке ниже показаны два звездообразных
множества относительно точки (0,0): ![image.png](attachment:image.png)
Звездная топология обладает рядом свойств, среди которых: - Любые два
непересекающихся открытых множества имеют непустое пересечение с
x. - Замкнутые множества в данной топологии определяются так же, как и
в стандартной топологии (то есть, как дополнение открытых множеств).
Звездная топология используется в различных областях математики, в
том числе в теории меры, теории вероятности и при изучении
гомотопических свойств пространств.
 Линейная
топология
-
это
топология
на
линейном
пространстве, определяемая с помощью базы открытых множеств вида
шары вокруг произвольной точки, включая также все множества,
состоящие из конечного числа шаров или их пересечений. Такая
топология является наиболее естественной для линейных пространств, с
точки зрения анализа геометрических свойств линейных операций и
отображений. Она позволяет определять понятия, такие как сходимость,
непрерывность и сходимость по норме в линейном пространстве.
 Шина - это компонент компьютера или другого электронного
устройства, который служит для передачи данных и управляющих
сигналов между различными компонентами системы. Шина может
использоваться для передачи данных между процессором и памятью,
между различными подключенными устройствами (например, жестким
диском, клавиатурой, мышью и т.д.) или между различными модулями на
материнской плате компьютера. Шины могут отличаться по скорости
передачи данных, пропускной способности, количеству сигнальных
линий (ширине шины), соотношению параметров времени задержки и
многим другим параметрам. При выборе шины необходимо учитывать
особенности конкретной системы, чтобы обеспечить эффективную
работу и высокую производительность.
 Древовидная топология или иерархическая топология является
сетевой топологией, в которой различные узлы соединены между собой
таким образом, что они расположены на разных уровнях иерархии.
Каждый уровень имеет определенное количество узлов и связей, и узлы
на более низком уровне могут быть связаны только с узлами на более
высоком уровне. Такая топология часто используется в крупных
корпоративных сетях с большим количеством узлов, где необходимо
разделение сети на логические сегменты. На вершине иерархии
находятся
такие
сетевые
устройства,
как
маршрутизаторы
или
коммутаторы, которые обеспечивают соединение между уровнями и
позволяют управлять трафиком в сети. В древовидной топологии, узел на
более низком уровне не имеет возможности напрямую общаться со
своими соседями на этом же уровне, поэтому передача данных
происходит через узлы на вышележащих уровнях. Это уменьшает
количество переключателей и ускоряет передачу данных, но также может
повышать задержки при передаче данных.
Практическая часть
Для чего нужна локальная сеть
Локальная сеть дает множество удобных функций для использования
нескольких компьютеров одновременно:
 передача файлов напрямую между участниками сети;
 удаленное управление подключенными к сети принтерами,
сканерами и прочими устройствами;
 доступ к интернету всех участников;
 в других случаях, когда нужна связь между несколькими
компьютерами, к примеру, для игр по сети.
Что нужно для создания локальной сети
Для создания собственной LAN-сети минимальной конфигурации
достаточно иметь пару компьютеров, Wi-Fi роутер и несколько кабелей:
непосредственно сами устройства (компьютеры, принтеры и тд).
Wi-Fi-роутер или маршрутизатор. Самое удобное устройство для
создания домашней сети, поскольку Wi-Fi-роутер есть практически в каждом
доме.
Интернет-кабели с витой парой. Раньше было важно использование
crossover-кабелей при соединении компьютеров напрямую, без роутеров и
switch-коммутаторов. Сейчас же в них нет нужды, поскольку сетевые карты
сами понимают как подключен кабель и производят автоматическую
настройку.
Switch-коммутаторы
или
hub-концентраторы.
Служат
для
объединения устройств в одну сеть. Главный «транспортный узел».
Необязательное,
но
удобное
устройство,
давно
вытесненное
Wi-Fi
маршрутизаторами из обычных квартир.
NAS (англ. Network Attached Storage). Сетевое хранилище. Представляет
собой небольшой компьютер с дисковым массивом. Используется в качестве
сервера и хранилища данных. Также необязательная, но удобная вещь.
Нужное оборудование у нас есть, что дальше?
Сначала необходимо определиться, каким образом будут соединяться
между собой компьютеры. Если используется проводной способ подключения,
то подключаем все кабели к роутеру или коммутатору и соединяем их в сеть.
Существует несколько способов создания LAN-сетей.
Если
используется
Wi-Fi,
то
сначала
необходимо
убедиться,
поддерживают ли устройства данный вид связи. Для компьютера может
пригодиться отдельный Wi-Fi-адаптер, который придется отдельно докупать. В
ноутбуках же он предустановлен с завода. Подключаем устройства к одному
Wi-Fi-маршрутизатору.
Настройка обнаружения
Просто подключить оборудование друг к другу недостаточно, поэтому
идем дальше:
 Все устройства должны находиться в одной «рабочей группе». Этот
параметр легко настраивается в ОС Windows 10.
Для этого проходим по пути: Панель управления — Система и безопасность
— Система — Дополнительные параметры системы — Свойства системы. В
открывшемся окошке надо указать, что компьютер является членом
определенной рабочей группы и дать ей название. Это действие повторить на
всех остальных ПК из сети.
 При использовании Wi-Fi изменить параметр сетевого профиля в
настройках сети. Для этого в настройках «Параметры Сети и Интернет» в
разделе
«Состояние»
нужно
нажать
на
«Из
Применить свойства.
После этого настраиваем параметры общего доступа. Идем в «Центр
управления
сетями
и
общим
доступом»
и
открываем
«Изменить
дополнительные параметры общего доступа». Там нужно включить сетевое
обнаружение,
принтерам.
а
также
доступ
к
файлам
и
 Не забываем включить доступ к ПК и отключить защиту паролем.
Теперь
наступает
важный
этап
работы:
настроить
сетевое
обнаружение и общий доступ к файлам
Важно убедиться, чтобы у всех компьютеров были правильные
IP-адреса. Обычно система автоматически настраивает данный параметр, но
если при работе LAN появятся сбои, то нужно будет указать адреса вручную.
Проверить IP можно с помощью «настроек параметров адаптера». Заходим в
«Центр управления сетями и общим доступом» и оттуда нажимаем «Изменение
параметров адаптера».
Нажимаем ПКМ по подключению и открываем свойства. Дальше
открываем свойства IP версии 4 TCP / IPv4 (может иметь название «протокол
Интернета версии 4»). IP-адрес — то, что нам нужно. Смотрим, чтобы у первого
компьютера был адрес, отличный от второго. Например, для первого будет
192.168.0.100, 192.168.0.101 у второго, 192.168.0.102 у третьего и т.д. Для
каждого последующего подключенного компьютера меняем последнюю цифру
адреса. Стоит учесть, что у разных роутеров могут быть разные, отличные от
указанных
IP-адреса.
На
этом
этапе
локальная
сеть
уже
готова
и
функционирует.
Заходим в раздел «Сеть» проводника. Если все подключено правильно,
то мы увидим подключенные к сети устройства. Если же нет, то Windows
предложит нам настроить сетевое обнаружение. Нажмите на уведомление и
выберите пункт «Включить сетевое обнаружение и доступ к файлам». Стоит
учесть, что брадмауэр может помешать работе LAN, и при проблемах с работой
сети надо проверить параметры брадмауэра. Теперь надо только включить
нужные папки и файлы для общего доступа.
Как открыть доступ к папкам?
Нажимаем ПКМ по нужной папке и заходим во вкладку «Доступ».
Нажимаем «Общий доступ» и настраиваем разрешения. Для домашней
локальной сети легче всего выбрать вариант «Все». Выбираем уровень доступа
для остальных участников «чтение или чтение + запись».
Теперь из свойств папки заходим во вкладку безопасности. Нажимаем
«Изменить» и «Добавить». Выбираем «Все» и активируем изменения. В списке
разрешений для папки должна находиться группа «Все». Если нужно открыть
доступ не к отдельной папке, а всему локальному диску, то нужно зайти в
свойства диска, нажать «Расширенная настройка» и поставить галочку в поле
«Открыть общий доступ». Командой «\localhost» можно посмотреть, какие
папки данного компьютера имеют общий доступ для локальной сети. Чтобы
просмотреть файлы из общих папок нужно в проводнике найти раздел «Сеть» и
открыть
папку
нужного
компьютера.
Как подключить принтер в локальную сеть
В «Устройствах и принтерах» нужно выбрать принтер и нажав ПКМ
перейти в свойства принтера. Во вкладке «Доступ» нажать на галочку «Общий
доступ».
Принтер
должен
отображаться
иконкой,
показывающей,
что
устройство успешно подключено к LAN.
Если нужно закрыть доступ к папке, то в свойствах надо найти пункт
«Сделать недоступными». Если же нужно отключить весь компьютер от LAN,
то легче всего изменить рабочую группу ПК.
Администрирование и создание локальных сетей с помощью
программ
Бывают ситуации, когда необходимо сделать локальную сеть, но это
физически невозможно. На помощь приходит программное обеспечение,
позволяющее создавать виртуальные локальные сети. Существуют разные
программы для создания администрирования локальных сетей. Расскажем о
паре из них:
RAdmin
Очень удобное приложение, позволяющее работать с локальной сетью
или VPN в пару кликов. Основные функции программы это: удаленное
управление компьютером с просмотром удаленного рабочего стола, передача
файлов. Также программа может помочь геймерам, играющим по локальной
сети.
Hamachi
Пожалуй, самая популярная программа в данной категории. Может
создавать виртуальные локальные сети с собственным сервером. Позволяет
переписываться, передавать файлы и играть в игры по сети. Также имеет клиент
для Android.
1.РАСЧЕТ ОПТИМАЛЬНОЙ СХЕМЫ КОНФИГУРАЦИИ
КОМПЬЮТЕРНОЙ СЕТИ И ПОДБОР ОБОРУДОВАНИЯ
ДЛЯ УЧЕБНОГО КАБИНЕТА.
Рассмотрим расчет сети на примере стандартного кабинета. Ширина
кабинета – 10 м. Длина – 5 м.
Для начала вычислим количество возможное рабочих мест в кабинете.
Данный расчет будем производить из размера рабочих столов, которые
составляют 1,20 м на 0,80 м.
Итого: по длине кабинета можно расположить 7 рабочих столов, по
ширине – 4 (данное количество рабочих столов взято с учетом удобного
расположения для их использования).
Из учета того, что входная дверь в кабинет расположена в одной из стен
по длине (В2) на расстоянии 1 метра, то с этой стороны кабинета будет
расположатся на два рабочих места меньше.
Схема 1. План кабинета
На второй стороне по ширине (А2) будет располагаться учебная доска то
с той
стороны расположим только одно рабочее место.
Итого у нас получается 16 рабочих мест.
Ввиду того что на одной из сторон по длине кабинета (В1)
располагаются окна, щиток для коммутатора расположим в углу на
противоположной стене (В2). От него и будем делать разводку сети по
кабинету. Учитывая количество рабочих мест, берем 16-ти портовый свитч.
Рассчитываем по А1. Расстояние от щитка до первого стола – 0,2 м.
Сетевую розетку будем размещать по центру стола, т.е. 0,2 м + 0,6 м = 0,8 м.
Расстояние между столами 0,2м, следовательно до следующей розетки 0,8 м +
0,8 м = 1,6 м. До третьей розетки – 3,0 м. До четвертой – 4,4 м. А1 - рассчитана.
Рассчитываем по В1. До первого стола (первый считается от щитка)
вычисляем следующим образом: т.к. кабель будет вестись по А1 то данный
сегмент будет равен 5 метрам, затем приплюсовываем ширину стола
находящегося под стеной А1 (0,8 м), расстояние до края стола под В1 (0,3 м) и
расстояние до середины стола (0,6 м). Итого получаем: 5 + 0,8 + 0,3 + 0,6 = 6,7
м.
До следующих столов стены В1 рассчитываем по тому же принципу что
и для А1, к полученному расстоянию будем прибавлять 1,4 м. Итак получаем:
8,1 м, 9,5 м, 10,9 м, 12,3 м, 13,7 м, 15,1 м.
Рассчитываем по А2. Расчет производится по принципу расчета длины
до первой машины по В1. Итого получаем 15,4 м.
Рассчитываем по В2. Расчет аналогичен расчету В1, за исключением
того, что нет нужды считать А1.
Итак, до первого стола 1,4 м. До следующих: 3,0 м, 4,4 м, 5,8 м.
Все 16 кабелей рассчитаны.
Добавим на каждый кабель еще по 0,5 м для подключения к
коммутатору, и еще 0,5 про запас, итого длина каждого кабеля увеличится на 1
м.
Теперь нужны кабели для подключения компьютеров к сети. Длину
кабеля берем 1,6 м. Т.к. их у нас 16 компьютеров то получаем еще 16 * 1,6 =
25,6 м.
Итого получаем:
Таблица 1. Длина кабеля для ПК
№
лина
кабел кабеля
я
11,8
22,6
34,0
45,4
57,7
69,1
710,5
811,9
913,3
114,7
0
Д
116,1
1
1
2
1
6,4
12,4
3
14,0
4
15,4
5
16,8
6
-25,6
Суммарно на кабинет нужно 132.1 м кабеля.
Теперь рассчитаем необходимое количество коробов для прокладки
кабелей (короба идут стандартной длины 2 м). Итого получаем 1,2*16/2=10
коробов.
Также потребуются соединительные уголки (внутренний и внешний) в
углах кабинета, их нам нужно 3 штуки, плюс Т/образный уголок для отвода
короба к щитку с коммутатором.
Крепеж коробов осуществляется путем прикручивания их к стене тремя
шурупами, два по краям и один по центру. В случае если короб обрезан, то
количество шурупов берется в зависимости от длины, но не менее 2-х штук. Т.е.
потребуется 30 шурупов.
Количество необходимых сетевых розеток и коннекторов берется по
количеству компьютеров, т.е. 16 штук розеток плюс 2 розетки и 16 коннекторов
плюс 3 коннектора про запас.
Коммутатор: стоимость коммутатора на 16 портов 1392 руб.
Кабель: для прокладки сети будет использоваться кабель категории 5Е,
учитывая что нужно 132.1 метра кабеля, то берем одну 305 метровую бухту,
стоимость 2740 руб.
Короба: нужны 10 коробов, стоимость каждого 64 руб, итого 640 руб.
Уголки: 15538,5
-соединительные уголки – 7+10=17 руб, итого – 51 руб.
- Т/образный уголок – 18 руб, итого – 18 руб.
Шурупы: нужны шурупов, стоимость каждого 0,65 руб, итого 19,5 руб.
Сетевые розетки: розетка настенная Atcom UTP 8P8C 1xRJ-45 одинарная
стоит 90 руб, итого–1620 руб.
Коннекторы: стоимость коннектора 6 руб, итого 114 руб.
Работа: стоимость работы по прокладке сети – 344 руб. за один погонный
метр.
Итого получаем 8944 руб.
Итого: 15538,5 руб.
Таблица 2. Спецификации коммуникационного оборудования кабинета.
Наименование
Витая пара:
Кабель FTP Category 5e
Цена, руб
2740
1
Кол-во
Сумма
руб
2740
305 м. (Atcom "Standard") только
бухтами (АТ3801)
Розетка настенная Atcom
UTP 8P8C 1xRJ-45 одинарная 69
18
1242
6
19
114
1392
1
1392
(АТ15253)
Коннектор RJ 45
Коммутатор
TP-Link
TL-SF1016D 16port 10/100
Кабельный канал (короб)
пластиковый 40x40
Шурупы саморезы, шт
64
10
640
0,65
30
19,5
344
26
8944
Уголки (ИП на отлично)
-внутренний
-внешний
Т/образный
Работа, метр
ИТОГО, руб
15091.5
2.СБОР ОПТИМАЛЬНОЙ КОФИГУРАЦИИ ПК.
Конфигуратор компьютера с проверкой совместимости позволяет быстро
собрать системный блок с необходимыми пользователю техническими
характеристиками. С помощью онлайн-конструктора можно без труда собрать
индивидуальный
ПК,
будь
то
офисная
машина,
домашний
мультимедийный системный блок или мощная игровая конфигурация.
Стационарный компьютер может быть как недорогим офисным
оборудованием,
так
и
дорогостоящей
игровой
машиной.
На
рынке
комплектующих представлено огромное количество деталей, отличающихся не
только своей ценой, но и характеристиками. С помощью конфигуратора можно
сконфигурировать свой системный блок, который будет оптимальным по цене и
мощности.
Воспользуемся онлайн-конструктором с первичной интеллектуальной
системой, проверяющей комплектующие на их совместимость друг с другом.
Рекомендации по сбору оптимальной конфигурации:
Определимся с назначением компьютера, по параметрам офисная
машина очень отличается от игровой. Офисный системный блок, как правило,
оснащен встроенной видеокартой, размещаемой прямо на материнской плате,
что значительно сокращает его общую стоимость.
Если собирается игровая конфигурация, то следует особое внимание
уделять видеоадаптеру, объему оперативной памяти и количеству ядер в
процессоре – именно эти характеристики отвечают за быстродействие системы
и её графическую мощность.
Корпус
компьютера
должен
быть не
только
красивым,
но
и
вместительным. Это обеспечит хорошую вентиляцию и продлит срок службы
комплектующих;
В мощные конфигурации рекомендуется устанавливать СВО (водяное
охлаждение) и дополнительные кулеры.
Блок питания всегда должен иметь запас мощности в 20-30%, это
пригодится
при
пиковых
нагрузках.
Рисунок 1 . Скриншот оптимальной конфигурации ПК.
Таблица 3. Спецификации основного оборудования ПК учебного
кабинета.
№
Наиме
SS
Видео карта
Зв
D-накопит
уковая
ель
карта
SS
MSI
Or
Карт
-ридер
Foxli
нование
D 256Gb
GTX1070Ti 8Gb
ient USB
ne All in 1
Samsung
GDDR5
Sound
Black USB
AU-01SW
2.0
850 PRO
Цена
821
35415
0
ИТОГО
32
0
205
44150
, руб.
3.СБОР ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ДЛЯ ПК
Программное обеспечение - это совокупность программ, используемых
на компьютере и обеспечивающих функционирование его аппаратных средств,
выполнение различных задач пользователя, а также разработку и отладку новых
программ.
Операционная
система
(ОС) управляет
компьютером,
запускает
программы, обеспечивает защиту данных, выполняет различные сервисные
функции по запросам пользователя и программ.
От выбора ОС также зависит производительность работы, степень
защиты данных, необходимые аппаратные средства. В индивидуальном проекте
выбрана ОС Microsoft Windows 10 HOME 64 bit.
Программы офисного назначения — это те программы, которые
применяются практически во всех деловых применениях компьютеров. Это
редакторы текстов, табличные процессоры, программы подготовки презентаций
и всякие полезные мелочи — записные книжки, организаторы рабочего времени
и т.д. Именно такой набор программ обычно входит в комплекты офисных
программ Microsoft Office.
В индивидуальном проекте выбран Microsoft Office Home and Student
2016
Антивирус — программное средство, предназначенное для борьбы с
вирусами
Как следует из определения, основными задачами антивируса является: Препятствование проникновению вирусов в компьютерную
систему, -
Обнаружение наличия вирусов в компьютерной системе, - Устранение вирусов
из компьютерной системы без нанесения повреждений другим объектам
системы.
В индивидуальном проекте выбран Антивирус Касперский Internet
Security.
Серверное ПО- устанавливается на серверах, требуется для работы
сайтов и других служб домена, для обслуживания и мониторинга, а также
защиты от взлома и устойчивости к нагрузкам. В серверное ПО входят:
 Web-сервер
 FTP-сервер
 Язык для Web-разработки
 СУБД
 Сервер баз данных с возможностью встраивания
 Сервер электронной почты
 Email / PIM / Groupware сервер
 Почтовый фильтр / уничтожитель спама
 Прокси-сервер
 Домены AD (дистрибутивы)
 Кластерные файловые системы
Таблица 5. Подбор ПО учебного кабинета.
Наименование ПО
Ц
Сайт
Цена
WINDOWS
10 HOME
780
OFFICE
2016
Home
and
Student
250
Kaspersky
Internet Security
990
https://komtek.net.ru/microsoft
6
-windows-10-home-64-bit-russian-dvd
-kw9-00132
https://komtek.net.ru/microsoft
4
-office-home-and-student-2016-box-7
9g-04713
https://www.kaspersky.ru/inter
1
net-security
Pure-FTPd
https://www.pureftpd.org/proje
0
ct/pure-ftpd/download
ИТОГО
13020 руб.
Заключение
В данном индивидуальном Проекте (далее ИП) задачей являлся расчет
оптимальной схемы компьютерной сети и подбор оборудования для учебного
кабинета, Сбор оптимальной конфигурации ПК и Сбор программного
обеспечения для ПК.
При проектировании были учтены и выполнены все требования, указанные в
задании.
В практической части ИП рассчитана стоимость оборудования и работ, с
помощью онлайн-конструктора «Конфигуратор компьютера» (с проверкой
совместимости) собран ПК с указанными в задании техническими
характеристиками, подобрано для собранного ПК программное обеспечение с
использованием Интернет сайтов.
Все оборудование и ПО выбиралось наиболее эффективное и доступное.
Общая стоимость организации ЛВС составила:
15538,5+(142725+13020)*15+155745 = 2507458,5 руб.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
 Васильев В. А. Топология
для
младшекурсников. —
М.:
МЦНМО, 2014
 Борисович Ю. Г.,Близняков Н. М.,Израилевич Я. А., Фоменко Т.
Н. Введение в топологию. — Изд. 3-е. — М.: ЛЕНАНД, 2015

"Akamai, Plume join для проводного и беспроводного покрытия
безопасности". Беспроволочный. Заархивировано с
оригинала
2021-05-13. Проверено 2021-05-13.
 Шнайер Б. Прикладная криптография. Протоколы, алгоритмы,
исходные тексты на языке Си = Applied Cryptography. Protocols,
Algorithms and Source Code in C / Под ред. А. Б. Васильева. — М.:
Триумф, 2002. — 816 с. — ISBN 5-89392-055-4. Архивная копия от 18
декабря 2018 на Wayback Machine
 Холмогоров
В.
Компьютерная
Самоучитель – СПб, Питер, 2009 – 171с.
сеть
своими
руками.
Download