книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Объекты авторских и смежных прав н464 ( Контрольная работа, 13 стр. )
Описать в какой последовательности из слитка будет изготовлена жесть для игрушечного автомобильчика 67 ( Курсовая работа, 31 стр. )
Опишите приготовление тушеной капусты и укажите изменения, происходящие при тушении в капусте 5554 ( Контрольная работа, 13 стр. )
Опишите способ приготовления пшеничного теста на концентрированной молочно - кислой закваске (КМКЗ) ип856 ( Контрольная работа, 18 стр. )
Опишите функциональный признак и уровень управления информационных систем, которые Вы используете в своей производственной деятельности. е3533 ( Контрольная работа, 5 стр. )
Определение информационной емкости различных носителей информации е34422 ( Контрольная работа, 7 стр. )
Основные виды трикотажных полотен 242424 ( Контрольная работа, 16 стр. )
Основные дозовые пределы 15к24131 ( Контрольная работа, 19 стр. )
Основные понятия безотходной технологии производственных процессов 74522 ( Контрольная работа, 16 стр. )
Особенности приготовлении блюд из мяса, жаренного крупным куском 55 ( Контрольная работа, 14 стр. )
Особенности производства слоенного теста. Оборудование, применяемое для изготовления теста и выпечки слоенного полуфабриката 3424выы ( Контрольная работа, 7 стр. )
Особенности технологического процесса обработки капустных, луковых, плодовых, десертных овощей, бобовых и зелени. Приготовление полуфабрикатов. Использование отходов. Требования к качеству. Условия сроки реализации 6785 ( Контрольная работа, 12 стр. )
Особенности химического состава мяса беспозвоночных, их пищевая ценность, ассортимент морепродуктов, поступающих на предприятия общественного питания 34242 ( Контрольная работа, 19 стр. )
Особенности экономической оценки машиностроительных металлообрабатывающих технологических процессов н7433 ( Контрольная работа, 18 стр. )
Ответ на заявление по заказу 7022403 (и) Теоретические основы прогрессивных технологий. 35кввв ( Контрольная работа, 1 стр. )
Отличительные черты специализированных и комплексных инновационных организаций ац422 ( Контрольная работа, 23 стр. )
Отцепка находится в голове состава, прицепить загруженные вагоны в голову, маневры производятся поездным локомотивом. е35442 ( Курсовая работа, 37 стр. )
Охарактеризуйте возможности и особенности российских справочных информационных правовых систем. 80-99 ( Контрольная работа, 14 стр. )
Охарактеризуйте возможности и особенности российских справочных информационных правовых систем. 88--00 ( Контрольная работа, 13 стр. )
Перечислите программно-технические решения обеспечения управленческой деятельности, укажите уровень их применения и укажите, к каким типам они принадлежат. 3553354 ( Контрольная работа, 7 стр. )
Подробнее о БХЧ. к24221 ( Контрольная работа, 18 стр. )
Показатели свежести зерна (цвет, запах и вкус). Значение этих показателей в оценке его качества е4584 ( Контрольная работа, 16 стр. )
Понятие о технологическом и производственном процессе. Принципы классификации технологических процессов 25422 ( Контрольная работа, 19 стр. )
Понятие о технологических процессах топливно-энергетического комплекса, принципы их классификации. Прогрессивные технологические процессы н646 ( Контрольная работа, 14 стр. )
Понятие о технологических процессах прокатного производства, принципы и их классификация. Прогрессивные технологические процессы. к42422 ( Контрольная работа, 16 стр. )

Введение 3

1. Задачи защиты данных в сетях ЭВМ 4

2. Виды сетевых атак 9

2.1. Классификация сетевых атак 9

2.2. Снифферы пакетов 9

2.3. IP-спуфинг 12

2.4. Отказ в обслуживании (Denial of Service - DoS) 14

2.5. Парольные атаки 16

2.6. Атаки типа Man-in-the-Middle 17

2.7. Атаки на уровне приложений 18

2.8. Сетевая разведка 20

2.9. Злоупотребление доверием 21

2.10. Переадресация портов 21

2.11. Несанкционированный доступ 22

2.12. Вирусы и приложения типа "троянский конь" 23

3. Понятия политики безопасности 24

4. Применение межсетевых экранов firewall 27

4.1. Назначение экранирующих систем и требования к ним 27

4.2. Возможные проблемы применения межсетевых экранов 29

Заключение 31

Литература 32

доступности информации для авторизованных пользователей.

Рассматривая проблемы, связанные с защитой данных в сети, возникает вопрос о классификации сбоев и несанкционированности доступа, что ведет к потере или нежелательному изменению данных. Это могут быть сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.), потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонала. Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации.

Каждый день хакеры подвергают угрозе многие ресурсы, пытаясь получить к ним доступ с помощью специальных атак. Этому способствуют два основных фактора. Во-первых, это повсеместное проникновение Интернет. Сегодня к сети Интернет подключены миллионы устройств. Многие миллионы устройств будут подключены к ней в ближайшем будущем. И поэтому вероятность доступа хакеров к уязвимым устройствам постоянно возрастает.

Целью настоящей работы является рассмотрение вопроса безопасности в компьютерных сетях.

Задачами работы является рассмотрение требования к защите данных в сетях, обзор видов сетевых атак, понятие политики безопасности, а также применение межсетевых экранов (firewall) д

2. Кузин А.В. Демин В.М. Компьютерные сети. Издательство "Форум", 2005, 191 с.

3. Лукацкий А. Обнаружение атак. Издательство "БХВ-Петербург", 2001, 624 с.

4. Мэйволд Э. Безопасность сетей. Самоучитель. Издательство "Эком", 2005, 528 с.

5. Одом У. Компьютерные сети. Первые шаги. Издательство "Вильямс", 2005, 432 с.

6. Оглтри Т. Firewalls. Практическое применение межсетевых экранов. Издательство "ДМК Пресс", 2001, 400 с.

7. Ричард Э. Смит. Аутентификация: от паролей до открытых ключей. Издательство "Вильямс", 2002, 432 с.

8. Черилло Дж. Защита от хакеров. Издательство "Питер", 2002, 480 с.

9. Цвики Э., Купер С., Чапмен Б. Создание защиты в Интернете. Издательство "Символ-Плюс", 2002, 928 с.

10. Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире. Издательство "Питер", 2003, 368

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»