книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Правовое обеспечение деятельности фирмы 242ввв ( Курсовая работа, 36 стр. )
Применение локальных и глобальных компьютерных сетей для обмена экономическими данными 8325 ( Контрольная работа, 17 стр. )
Принципы и методы добычи н677 ( Контрольная работа, 13 стр. )
Проведите с помощью таблицы подстановки анализ чувствительности будущей суммы сберегательного счета в зависимости от числа периодов при постоянной норме процента. Рассмотреть диапазон изменения числа периодов от 1 до 6 лет. Построить график зависимости бу ( Контрольная работа, 4 стр. )
Проведите с помощью таблицы подстановки анализ чувствительности будущей суммы сберегательного счета в зависимости от числа периодов при постоянной норме процента пе3533 ( Контрольная работа, 5 стр. )
Работа в качестве дублера метрдотеля п774722 ( Курсовая работа, 35 стр. )
Работа с внутренними документами е535241 ( Контрольная работа, 11 стр. )
Работа с журналами операций и выполнение расчетов 10в312ёыф ( Контрольная работа, 13 стр. )
РАЗРАБОТКА ИННОВАЦИОННОГО ПРОЕКТА е53632 ( Курсовая работа, 32 стр. )
Расчет потребного количества и стоимости инструментов и приспособлений 23422 ( Курсовая работа, 51 стр. )
Расчет сырья рн55 ( Контрольная работа, 4 стр. )
Рекомендации для магазинов по организации и планированию ассортимента детской одежды к24113 ( Дипломная работа, 82 стр. )
Рыночные аспекты и перспективы технологического развития порошковой металлургии ш55 ( Контрольная работа, 17 стр. )
Рыночные аспекты и перспективы технологического развития сборочного машиностроительного производства 8653ав ( Контрольная работа, 15 стр. )
Рыночные аспекты и перспективы технологического развития производства строительных материалов ук3433 ( Контрольная работа, 20 стр. )
Рыночные аспекты и перспективы технологического развития машиностроительных обрабатывающих производств н474п ( Контрольная работа, 16 стр. )
Рыночные аспекты и перспективы технологического развития порошковой металлургии к43422в ( Контрольная работа, 15 стр. )
Сведения о товарах, которых на складе более 100 штук ец242211 ( Контрольная работа, 24 стр. )
Сканеры, принципы работы, классификация е535ввв ( Курсовая работа, 31 стр. )
Скважная добыча г78753 ( Контрольная работа, 16 стр. )
Современная наука о сознании и искусственный интеллект е3424244 ( Контрольная работа, 13 стр. )
Современные направления совершенствования техники и технологии в угольной промышленности 2342422 ( Контрольная работа, 23 стр. )
Содержание понятий "инновации" и классификация инноваций. Условия формирования инновационных процессов н574 ( Контрольная работа, 22 стр. )
Создание благоприятного инвестиционного климата в г. Усть-Илимске еу3532442 ( Контрольная работа, 15 стр. )
СОСТОЯНИЕ ИННОВАЦИОННОЙ ДЕЯТЕЛЬНОСТИ ОБСЛЕДУЕМЫХ ОРГАНИЗАЦИЙ ТОМСКОЙ ОБЛАСТИ 345уув ( Курсовая работа, 45 стр. )

Введение. 3

1. Услуги, предоставляемые сетью 6

2. Информационная безопасность. 10

2.1 Межсетевые экраны (firewalls). 10

2.2 Системы Обнаружения Вторжения.. 15

2.3 Атаки на компьютерную систему. 22

Литература: 29

Проблема обеспечения безопасности того или иного предприятия является крайне многоплановой задачей. С необходимостью решения этой задачи в настоящее время сталкивается все большее число руководителей. В первую очередь, необходимо, исходя из конкретных условий деятельности предприятия, из общего понятия обеспечение безопасности выделить конкретные аспекты. В числе таких аспектов после личной безопасности одно из первых мест занимает защита от вторжения в компьютерную сеть.

Интернет, служившая когда-то исключительно исследовательским и учебным группам, чьи интересы простирались вплоть до доступа к суперкомпьютерам, становится все более популярной в деловом мире.

Компании соблазняют быстрота, дешевая глобальная связь, удобство для проведения совместных работ, доступные программы, уникальная база данных сети Интернет. Они рассматривают глобальную сеть как дополнение к своим собственным локальной сетям.

Интернет - глобальная компьютерная сеть, охватывающая весь мир. Сегодня Интернет имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. Интернет образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой.

Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределенного доступа к ресурсам. Не так давно были созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам. Новые границы киберпространства открывают широкие возможности для новшеств, деловой активности и извлечения прибыли. Но есть у интерактивного мира и другая сторона - снижение степени безопасности корпораций. Сеть Интернет породила нелегальный рынок, где сбывается информация, составляющая коммерческую тайну корпораций. По оценкам правоохранительных органов, интерактивные преступники ежегодно крадут информацию более чем на 10 млрд. долл. Однако закон до сих пор проигрывает в сражении с ними. Киберворы пользуются преимуществами, которые дает им система защиты Интернет, включая свободно распространяемые алгоритмы шифрования с открытым ключом и анонимные узлы ретрансляции электронной почты. Эти средства служат укрытием для торговцев похищенной информацией во всем мире. Степень риска для корпораций повышается независимо от того, работают они по Интернету, или нет. Угрозу представляет не только возможность проникновения в корпоративную сеть через брандмауэр, но и само становление интерактивного рынка корпоративных данных, которые могут быть украдены и собственными сотрудниками компании.

Нелегальная деятельность по сети изменила лицо корпоративной службы безопасности. Раньше мог исчезнуть один ящик секретных сведений. Теперь же нетрудно скопировать и отправить по электронной почте эквивалент сотен таких ящиков. Все, что для этого требуется, - один хакер. В тот же вечер все сообщество хакеров будет в курсе дела. В число нелегально продаваемой и покупаемой информации входят номера талонов на телефонные переговоры, выдаваемых компаниями междугородной связи, коды подключения к службам сотовой связи, номера кредитных карточек, "вынюхивающие" алгоритмы взлома защиты и пиратские копии программного обеспечения. В некоторых случаях покупателями этой информации являются криминальные структуры, такие как продавцы пиратского ПО, которые покупают украденные номера талонов, чтобы бесплатно звонить по международному телефону. Что еще опаснее, на этом рынке распространяются коммерческие секреты организаций, в частности планы исследований и разработок компаний, занимающихся высокими технологиями. Хотя наибольшим атакам подвергаются сегодня телефонные службы и компании, выдающие кредитные карточки, повышение интенсивности интерактивной коммерции между крупными корпорациями может существенно увеличить риск электронных краж для всей промышленности. По мере выхода коммерции на информационную магистраль мы все становимся мишенями. Риску подвергаются программные агенты и другие объекты.

Распространение электронной коммерции приводит к созданию все новых интерактивных каналов связи, и нет гарантии, что любой из промежуточных каналов не окажется уязвимым местом с точки зрения защиты. Конечно, в краже коммерческих секретов нет ничего нового. Но Интернет и другие интерактивные службы открывают торговцам информацией новые возможности для поиска и обмена данными. Вследствие всего вышесказанного тему данной работы следует считать актуальной.

Целью данной работы является исследование системы обнаружения вторжения в сеть предприятия.

Вихорев С., Ефимов А. Практические рекомендации по информационной безопасности // Jet info. 1996. №10/11

2. Медведовский И.Д., СемьяноП.В., Платонов В.В. Атака через Интернет /под ред. проф. Зегжды.-М., 1997

3. Векслер Д. (J.Wexler) Наконец-то надежно обеспечена защита данных в радиосетях // Компьютеруорлд Москва, 1994, № 17, стр. 13-14.

4. Сухова С.В.Система безопасности NetWare//"Сети", 1995, № 4, стр. 60-70.

5. Беляев В. Безопасность в распределительных системах // Открытые системы Москва, 1995, № 3, стр. 36-40.

6. Ведеев Д. Защита данных в компьютерных сетях // Открытые

системы Москва, 1995, № 3, стр. 12-18.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»