книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Объекты авторских и смежных прав н464 ( Контрольная работа, 13 стр. )
Описать в какой последовательности из слитка будет изготовлена жесть для игрушечного автомобильчика 67 ( Курсовая работа, 31 стр. )
Опишите приготовление тушеной капусты и укажите изменения, происходящие при тушении в капусте 5554 ( Контрольная работа, 13 стр. )
Опишите способ приготовления пшеничного теста на концентрированной молочно - кислой закваске (КМКЗ) ип856 ( Контрольная работа, 18 стр. )
Опишите функциональный признак и уровень управления информационных систем, которые Вы используете в своей производственной деятельности. е3533 ( Контрольная работа, 5 стр. )
Определение информационной емкости различных носителей информации е34422 ( Контрольная работа, 7 стр. )
Основные виды трикотажных полотен 242424 ( Контрольная работа, 16 стр. )
Основные дозовые пределы 15к24131 ( Контрольная работа, 19 стр. )
Основные понятия безотходной технологии производственных процессов 74522 ( Контрольная работа, 16 стр. )
Особенности приготовлении блюд из мяса, жаренного крупным куском 55 ( Контрольная работа, 14 стр. )
Особенности производства слоенного теста. Оборудование, применяемое для изготовления теста и выпечки слоенного полуфабриката 3424выы ( Контрольная работа, 7 стр. )
Особенности технологического процесса обработки капустных, луковых, плодовых, десертных овощей, бобовых и зелени. Приготовление полуфабрикатов. Использование отходов. Требования к качеству. Условия сроки реализации 6785 ( Контрольная работа, 12 стр. )
Особенности химического состава мяса беспозвоночных, их пищевая ценность, ассортимент морепродуктов, поступающих на предприятия общественного питания 34242 ( Контрольная работа, 19 стр. )
Особенности экономической оценки машиностроительных металлообрабатывающих технологических процессов н7433 ( Контрольная работа, 18 стр. )
Ответ на заявление по заказу 7022403 (и) Теоретические основы прогрессивных технологий. 35кввв ( Контрольная работа, 1 стр. )
Отличительные черты специализированных и комплексных инновационных организаций ац422 ( Контрольная работа, 23 стр. )
Отцепка находится в голове состава, прицепить загруженные вагоны в голову, маневры производятся поездным локомотивом. е35442 ( Курсовая работа, 37 стр. )
Охарактеризуйте возможности и особенности российских справочных информационных правовых систем. 80-99 ( Контрольная работа, 14 стр. )
Охарактеризуйте возможности и особенности российских справочных информационных правовых систем. 88--00 ( Контрольная работа, 13 стр. )
Перечислите программно-технические решения обеспечения управленческой деятельности, укажите уровень их применения и укажите, к каким типам они принадлежат. 3553354 ( Контрольная работа, 7 стр. )
Подробнее о БХЧ. к24221 ( Контрольная работа, 18 стр. )
Показатели свежести зерна (цвет, запах и вкус). Значение этих показателей в оценке его качества е4584 ( Контрольная работа, 16 стр. )
Понятие о технологическом и производственном процессе. Принципы классификации технологических процессов 25422 ( Контрольная работа, 19 стр. )
Понятие о технологических процессах топливно-энергетического комплекса, принципы их классификации. Прогрессивные технологические процессы н646 ( Контрольная работа, 14 стр. )
Понятие о технологических процессах прокатного производства, принципы и их классификация. Прогрессивные технологические процессы. к42422 ( Контрольная работа, 16 стр. )

Введение. 3

1. Услуги, предоставляемые сетью 6

2. Информационная безопасность. 10

2.1 Межсетевые экраны (firewalls). 10

2.2 Системы Обнаружения Вторжения.. 15

2.3 Атаки на компьютерную систему. 22

Литература: 29

Проблема обеспечения безопасности того или иного предприятия является крайне многоплановой задачей. С необходимостью решения этой задачи в настоящее время сталкивается все большее число руководителей. В первую очередь, необходимо, исходя из конкретных условий деятельности предприятия, из общего понятия обеспечение безопасности выделить конкретные аспекты. В числе таких аспектов после личной безопасности одно из первых мест занимает защита от вторжения в компьютерную сеть.

Интернет, служившая когда-то исключительно исследовательским и учебным группам, чьи интересы простирались вплоть до доступа к суперкомпьютерам, становится все более популярной в деловом мире.

Компании соблазняют быстрота, дешевая глобальная связь, удобство для проведения совместных работ, доступные программы, уникальная база данных сети Интернет. Они рассматривают глобальную сеть как дополнение к своим собственным локальной сетям.

Интернет - глобальная компьютерная сеть, охватывающая весь мир. Сегодня Интернет имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. Интернет образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой.

Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределенного доступа к ресурсам. Не так давно были созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам. Новые границы киберпространства открывают широкие возможности для новшеств, деловой активности и извлечения прибыли. Но есть у интерактивного мира и другая сторона - снижение степени безопасности корпораций. Сеть Интернет породила нелегальный рынок, где сбывается информация, составляющая коммерческую тайну корпораций. По оценкам правоохранительных органов, интерактивные преступники ежегодно крадут информацию более чем на 10 млрд. долл. Однако закон до сих пор проигрывает в сражении с ними. Киберворы пользуются преимуществами, которые дает им система защиты Интернет, включая свободно распространяемые алгоритмы шифрования с открытым ключом и анонимные узлы ретрансляции электронной почты. Эти средства служат укрытием для торговцев похищенной информацией во всем мире. Степень риска для корпораций повышается независимо от того, работают они по Интернету, или нет. Угрозу представляет не только возможность проникновения в корпоративную сеть через брандмауэр, но и само становление интерактивного рынка корпоративных данных, которые могут быть украдены и собственными сотрудниками компании.

Нелегальная деятельность по сети изменила лицо корпоративной службы безопасности. Раньше мог исчезнуть один ящик секретных сведений. Теперь же нетрудно скопировать и отправить по электронной почте эквивалент сотен таких ящиков. Все, что для этого требуется, - один хакер. В тот же вечер все сообщество хакеров будет в курсе дела. В число нелегально продаваемой и покупаемой информации входят номера талонов на телефонные переговоры, выдаваемых компаниями междугородной связи, коды подключения к службам сотовой связи, номера кредитных карточек, "вынюхивающие" алгоритмы взлома защиты и пиратские копии программного обеспечения. В некоторых случаях покупателями этой информации являются криминальные структуры, такие как продавцы пиратского ПО, которые покупают украденные номера талонов, чтобы бесплатно звонить по международному телефону. Что еще опаснее, на этом рынке распространяются коммерческие секреты организаций, в частности планы исследований и разработок компаний, занимающихся высокими технологиями. Хотя наибольшим атакам подвергаются сегодня телефонные службы и компании, выдающие кредитные карточки, повышение интенсивности интерактивной коммерции между крупными корпорациями может существенно увеличить риск электронных краж для всей промышленности. По мере выхода коммерции на информационную магистраль мы все становимся мишенями. Риску подвергаются программные агенты и другие объекты.

Распространение электронной коммерции приводит к созданию все новых интерактивных каналов связи, и нет гарантии, что любой из промежуточных каналов не окажется уязвимым местом с точки зрения защиты. Конечно, в краже коммерческих секретов нет ничего нового. Но Интернет и другие интерактивные службы открывают торговцам информацией новые возможности для поиска и обмена данными. Вследствие всего вышесказанного тему данной работы следует считать актуальной.

Целью данной работы является исследование системы обнаружения вторжения в сеть предприятия.

Вихорев С., Ефимов А. Практические рекомендации по информационной безопасности // Jet info. 1996. №10/11

2. Медведовский И.Д., СемьяноП.В., Платонов В.В. Атака через Интернет /под ред. проф. Зегжды.-М., 1997

3. Векслер Д. (J.Wexler) Наконец-то надежно обеспечена защита данных в радиосетях // Компьютеруорлд Москва, 1994, № 17, стр. 13-14.

4. Сухова С.В.Система безопасности NetWare//"Сети", 1995, № 4, стр. 60-70.

5. Беляев В. Безопасность в распределительных системах // Открытые системы Москва, 1995, № 3, стр. 36-40.

6. Ведеев Д. Защита данных в компьютерных сетях // Открытые

системы Москва, 1995, № 3, стр. 12-18.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»