книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Правовое обеспечение деятельности фирмы 242ввв ( Курсовая работа, 36 стр. )
Применение локальных и глобальных компьютерных сетей для обмена экономическими данными 8325 ( Контрольная работа, 17 стр. )
Принципы и методы добычи н677 ( Контрольная работа, 13 стр. )
Проведите с помощью таблицы подстановки анализ чувствительности будущей суммы сберегательного счета в зависимости от числа периодов при постоянной норме процента. Рассмотреть диапазон изменения числа периодов от 1 до 6 лет. Построить график зависимости бу ( Контрольная работа, 4 стр. )
Проведите с помощью таблицы подстановки анализ чувствительности будущей суммы сберегательного счета в зависимости от числа периодов при постоянной норме процента пе3533 ( Контрольная работа, 5 стр. )
Работа в качестве дублера метрдотеля п774722 ( Курсовая работа, 35 стр. )
Работа с внутренними документами е535241 ( Контрольная работа, 11 стр. )
Работа с журналами операций и выполнение расчетов 10в312ёыф ( Контрольная работа, 13 стр. )
РАЗРАБОТКА ИННОВАЦИОННОГО ПРОЕКТА е53632 ( Курсовая работа, 32 стр. )
Расчет потребного количества и стоимости инструментов и приспособлений 23422 ( Курсовая работа, 51 стр. )
Расчет сырья рн55 ( Контрольная работа, 4 стр. )
Рекомендации для магазинов по организации и планированию ассортимента детской одежды к24113 ( Дипломная работа, 82 стр. )
Рыночные аспекты и перспективы технологического развития порошковой металлургии ш55 ( Контрольная работа, 17 стр. )
Рыночные аспекты и перспективы технологического развития сборочного машиностроительного производства 8653ав ( Контрольная работа, 15 стр. )
Рыночные аспекты и перспективы технологического развития производства строительных материалов ук3433 ( Контрольная работа, 20 стр. )
Рыночные аспекты и перспективы технологического развития машиностроительных обрабатывающих производств н474п ( Контрольная работа, 16 стр. )
Рыночные аспекты и перспективы технологического развития порошковой металлургии к43422в ( Контрольная работа, 15 стр. )
Сведения о товарах, которых на складе более 100 штук ец242211 ( Контрольная работа, 24 стр. )
Сканеры, принципы работы, классификация е535ввв ( Курсовая работа, 31 стр. )
Скважная добыча г78753 ( Контрольная работа, 16 стр. )
Современная наука о сознании и искусственный интеллект е3424244 ( Контрольная работа, 13 стр. )
Современные направления совершенствования техники и технологии в угольной промышленности 2342422 ( Контрольная работа, 23 стр. )
Содержание понятий "инновации" и классификация инноваций. Условия формирования инновационных процессов н574 ( Контрольная работа, 22 стр. )
Создание благоприятного инвестиционного климата в г. Усть-Илимске еу3532442 ( Контрольная работа, 15 стр. )
СОСТОЯНИЕ ИННОВАЦИОННОЙ ДЕЯТЕЛЬНОСТИ ОБСЛЕДУЕМЫХ ОРГАНИЗАЦИЙ ТОМСКОЙ ОБЛАСТИ 345уув ( Курсовая работа, 45 стр. )

Введение 3

1. Задачи защиты данных в сетях ЭВМ 4

2. Виды сетевых атак 9

2.1. Классификация сетевых атак 9

2.2. Снифферы пакетов 9

2.3. IP-спуфинг 12

2.4. Отказ в обслуживании (Denial of Service - DoS) 14

2.5. Парольные атаки 16

2.6. Атаки типа Man-in-the-Middle 17

2.7. Атаки на уровне приложений 18

2.8. Сетевая разведка 20

2.9. Злоупотребление доверием 21

2.10. Переадресация портов 21

2.11. Несанкционированный доступ 22

2.12. Вирусы и приложения типа "троянский конь" 23

3. Понятия политики безопасности 24

4. Применение межсетевых экранов firewall 27

4.1. Назначение экранирующих систем и требования к ним 27

4.2. Возможные проблемы применения межсетевых экранов 29

Заключение 31

Литература 32

доступности информации для авторизованных пользователей.

Рассматривая проблемы, связанные с защитой данных в сети, возникает вопрос о классификации сбоев и несанкционированности доступа, что ведет к потере или нежелательному изменению данных. Это могут быть сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.), потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонала. Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации.

Каждый день хакеры подвергают угрозе многие ресурсы, пытаясь получить к ним доступ с помощью специальных атак. Этому способствуют два основных фактора. Во-первых, это повсеместное проникновение Интернет. Сегодня к сети Интернет подключены миллионы устройств. Многие миллионы устройств будут подключены к ней в ближайшем будущем. И поэтому вероятность доступа хакеров к уязвимым устройствам постоянно возрастает.

Целью настоящей работы является рассмотрение вопроса безопасности в компьютерных сетях.

Задачами работы является рассмотрение требования к защите данных в сетях, обзор видов сетевых атак, понятие политики безопасности, а также применение межсетевых экранов (firewall) д

2. Кузин А.В. Демин В.М. Компьютерные сети. Издательство "Форум", 2005, 191 с.

3. Лукацкий А. Обнаружение атак. Издательство "БХВ-Петербург", 2001, 624 с.

4. Мэйволд Э. Безопасность сетей. Самоучитель. Издательство "Эком", 2005, 528 с.

5. Одом У. Компьютерные сети. Первые шаги. Издательство "Вильямс", 2005, 432 с.

6. Оглтри Т. Firewalls. Практическое применение межсетевых экранов. Издательство "ДМК Пресс", 2001, 400 с.

7. Ричард Э. Смит. Аутентификация: от паролей до открытых ключей. Издательство "Вильямс", 2002, 432 с.

8. Черилло Дж. Защита от хакеров. Издательство "Питер", 2002, 480 с.

9. Цвики Э., Купер С., Чапмен Б. Создание защиты в Интернете. Издательство "Символ-Плюс", 2002, 928 с.

10. Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире. Издательство "Питер", 2003, 368

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»