книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Специальные приемы кулинарной обработки пищевых продуктов, применяемые в диетическом, лечебно-профилактическом питании а454 ( Контрольная работа, 7 стр. )
Стилистический анализ текста. \е35241 ( Контрольная работа, 7 стр. )
СТРАТЕГИИ ВИОЛЕНТОВ, ПАТИЕНТОВ, КОММУТАНТОВ, ЭКСПЛЕРЕНТОВ. е33553 ( Контрольная работа, 22 стр. )
Стратегии виолентов, патиентов, коммутантов, эксплерентов 3523в ( Контрольная работа, 17 стр. )
Строение и функции лизосом к2422 ( Контрольная работа, 14 стр. )
Структура воздушных камер пенобетона и "мостики холода", образованные стенками этих камер 5334вав ( Контрольная работа, 14 стр. )
Сульфидные руды и выщелачивание 535242 ( Контрольная работа, 12 стр. )
Сущность инноваций. Признаки, положенные в основу классификации инноваций еу34242 ( Контрольная работа, 13 стр. )
Сущность технологической операции, ее структура на примере металлообработки. Универсальное определение операции и её составных частей. у4533 ( Контрольная работа, 17 стр. )
ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИННОВАЦИОННОГО ПРОЕКТИРОВАНИЯ неу35242 ( Курсовая работа, 37 стр. )
Теория и практика массовой информации 453532 ( Контрольная работа, 21 стр. )
Теория резания: резание рубящее и скользящее. Основные показатели процесса измельчения 45665 ( Контрольная работа, 11 стр. )
Технико-технологическая карта, структура, порядок разработки 8903 ( Контрольная работа, 10 стр. )
Технико-технологическая карта на блюдо "Овощная запеканка" ке5353 ( Контрольная работа, 6 стр. )
Технологические и санитарно-гигиенические требования ец34522 ( Курсовая работа, 54 стр. )
Технологический процесс приготовления блюд из картофельных масс: котлет, зраз, крокет. Требования к качеству, условия и сроки реализации, критерии безопасности 8975557 ( Контрольная работа, 19 стр. )
ТЕХНОЛОГИЧЕСКИЙ ПРОЦЕСС ПРИГОТОВЛЕНИЯ БЛЮД ИЗ КАРТОФЕЛЬНЫХ МАСС: КОТЛЕТ, ЗРАЗ, КРОКЕТ. ТРЕБОВАНИЯ К КАЧЕСТВУ, УСЛОВИЯ И СРОКИ РЕАЛИЗАЦИИ, КРИТЕРИИ БЕЗОПАСНОСТИ 67932 ( Контрольная работа, 10 стр. )
Технология переработки яиц на Евсинской птицефабрике рон896 ( Контрольная работа, 26 стр. )
Требования к выбранной системе Устройство и принцип работы УДЕ - 8 (елочка) е354242 ( Курсовая работа, 59 стр. )
Требуется составить план маневровой работы со сборным поездом и установить технологическое время его стоянки на промежуточной станции е35242 ( Курсовая работа, 37 стр. )
Требуется составить план маневровой работы со сборным поездом и установить технологическое время его стоянки на промежуточной станции 241ыф ( Курсовая работа, 37 стр. )
Требуется составить план маневровой работы со сборным поездом и установить технологическое время его стоянки на промежуточной станции у35252 ( Курсовая работа, 37 стр. )
Требуется составить план маневровой работы со сборным поездом и установить технологическое время его стоянки на промежуточной станции 355252 ( Курсовая работа, 37 стр. )
Требуется составить план маневровой работы со сборным поездом и установить технологическое время его стоянки на промежуточной станции 342242 ( Курсовая работа, 37 стр. )
ТУРЫ ВЫХОДНОГО ДНЯ, ПРЕДЛАГАЕМЫЕ6 ТУРИСТСКОЙ КОМПАНИЕЙ "АЗИМУТ" 3532ава ( Курсовая работа, 32 стр. )

Введение. 3

1. Услуги, предоставляемые сетью 6

2. Информационная безопасность. 10

2.1 Межсетевые экраны (firewalls). 10

2.2 Системы Обнаружения Вторжения.. 15

2.3 Атаки на компьютерную систему. 22

Литература: 29

Проблема обеспечения безопасности того или иного предприятия является крайне многоплановой задачей. С необходимостью решения этой задачи в настоящее время сталкивается все большее число руководителей. В первую очередь, необходимо, исходя из конкретных условий деятельности предприятия, из общего понятия обеспечение безопасности выделить конкретные аспекты. В числе таких аспектов после личной безопасности одно из первых мест занимает защита от вторжения в компьютерную сеть.

Интернет, служившая когда-то исключительно исследовательским и учебным группам, чьи интересы простирались вплоть до доступа к суперкомпьютерам, становится все более популярной в деловом мире.

Компании соблазняют быстрота, дешевая глобальная связь, удобство для проведения совместных работ, доступные программы, уникальная база данных сети Интернет. Они рассматривают глобальную сеть как дополнение к своим собственным локальной сетям.

Интернет - глобальная компьютерная сеть, охватывающая весь мир. Сегодня Интернет имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. Интернет образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой.

Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределенного доступа к ресурсам. Не так давно были созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам. Новые границы киберпространства открывают широкие возможности для новшеств, деловой активности и извлечения прибыли. Но есть у интерактивного мира и другая сторона - снижение степени безопасности корпораций. Сеть Интернет породила нелегальный рынок, где сбывается информация, составляющая коммерческую тайну корпораций. По оценкам правоохранительных органов, интерактивные преступники ежегодно крадут информацию более чем на 10 млрд. долл. Однако закон до сих пор проигрывает в сражении с ними. Киберворы пользуются преимуществами, которые дает им система защиты Интернет, включая свободно распространяемые алгоритмы шифрования с открытым ключом и анонимные узлы ретрансляции электронной почты. Эти средства служат укрытием для торговцев похищенной информацией во всем мире. Степень риска для корпораций повышается независимо от того, работают они по Интернету, или нет. Угрозу представляет не только возможность проникновения в корпоративную сеть через брандмауэр, но и само становление интерактивного рынка корпоративных данных, которые могут быть украдены и собственными сотрудниками компании.

Нелегальная деятельность по сети изменила лицо корпоративной службы безопасности. Раньше мог исчезнуть один ящик секретных сведений. Теперь же нетрудно скопировать и отправить по электронной почте эквивалент сотен таких ящиков. Все, что для этого требуется, - один хакер. В тот же вечер все сообщество хакеров будет в курсе дела. В число нелегально продаваемой и покупаемой информации входят номера талонов на телефонные переговоры, выдаваемых компаниями междугородной связи, коды подключения к службам сотовой связи, номера кредитных карточек, "вынюхивающие" алгоритмы взлома защиты и пиратские копии программного обеспечения. В некоторых случаях покупателями этой информации являются криминальные структуры, такие как продавцы пиратского ПО, которые покупают украденные номера талонов, чтобы бесплатно звонить по международному телефону. Что еще опаснее, на этом рынке распространяются коммерческие секреты организаций, в частности планы исследований и разработок компаний, занимающихся высокими технологиями. Хотя наибольшим атакам подвергаются сегодня телефонные службы и компании, выдающие кредитные карточки, повышение интенсивности интерактивной коммерции между крупными корпорациями может существенно увеличить риск электронных краж для всей промышленности. По мере выхода коммерции на информационную магистраль мы все становимся мишенями. Риску подвергаются программные агенты и другие объекты.

Распространение электронной коммерции приводит к созданию все новых интерактивных каналов связи, и нет гарантии, что любой из промежуточных каналов не окажется уязвимым местом с точки зрения защиты. Конечно, в краже коммерческих секретов нет ничего нового. Но Интернет и другие интерактивные службы открывают торговцам информацией новые возможности для поиска и обмена данными. Вследствие всего вышесказанного тему данной работы следует считать актуальной.

Целью данной работы является исследование системы обнаружения вторжения в сеть предприятия.

Вихорев С., Ефимов А. Практические рекомендации по информационной безопасности // Jet info. 1996. №10/11

2. Медведовский И.Д., СемьяноП.В., Платонов В.В. Атака через Интернет /под ред. проф. Зегжды.-М., 1997

3. Векслер Д. (J.Wexler) Наконец-то надежно обеспечена защита данных в радиосетях // Компьютеруорлд Москва, 1994, № 17, стр. 13-14.

4. Сухова С.В.Система безопасности NetWare//"Сети", 1995, № 4, стр. 60-70.

5. Беляев В. Безопасность в распределительных системах // Открытые системы Москва, 1995, № 3, стр. 36-40.

6. Ведеев Д. Защита данных в компьютерных сетях // Открытые

системы Москва, 1995, № 3, стр. 12-18.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»