Тип: Курсовая работа |
Цена: 650 р. |
Страниц: 31 |
Формат: doc |
Год: 2012 |
Купить
Данная работа была успешно защищена, продается в таком виде, как есть. Изменения, а также индивидуальное исполнение возможны за дополнительную плату. Если качество купленной готовой работы с сайта не соответствует заявленному, мы ВЕРНЕМ ВАМ ДЕНЬГИ или ОБМЕНЯЕМ на другую готовую работу. Данная гарантия действует в течение 48 часов после покупки работы. Вы можете получить её по электронной почте (отправляется сразу после подтверждения оплаты в течение 3-х часов, в нерабочее время возможно увеличение интервала). Для получения нажмите кнопку «купить» выше.
Также работу можно получить в московском офисе, либо курьером в любом крупном городе России (стоимость услуги 600 руб.). Желаете просмотреть часть работы? Обращайтесь: ICQ 15555116, Skype dip-master, E-mail info @ dipmaster-shop.ru. Звоните: (495) 972-80-33, (495) 972-81-08, (495) 518-51-63, (495) 971-07-29, (495) 518-52-11, (495) 971-76-12, (495) 979-43-28.
Содержание
|
Введение 3
1. Задачи защиты данных в сетях ЭВМ 4
2. Виды сетевых атак 9
2.1. Классификация сетевых атак 9
2.2. Снифферы пакетов 9
2.3. IP-спуфинг 12
2.4. Отказ в обслуживании (Denial of Service - DoS) 14
2.5. Парольные атаки 16
2.6. Атаки типа Man-in-the-Middle 17
2.7. Атаки на уровне приложений 18
2.8. Сетевая разведка 20
2.9. Злоупотребление доверием 21
2.10. Переадресация портов 21
2.11. Несанкционированный доступ 22
2.12. Вирусы и приложения типа "троянский конь" 23
3. Понятия политики безопасности 24
4. Применение межсетевых экранов firewall 27
4.1. Назначение экранирующих систем и требования к ним 27
4.2. Возможные проблемы применения межсетевых экранов 29
Заключение 31
Литература 32
|
Введение
|
доступности информации для авторизованных пользователей.
Рассматривая проблемы, связанные с защитой данных в сети, возникает вопрос о классификации сбоев и несанкционированности доступа, что ведет к потере или нежелательному изменению данных. Это могут быть сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.), потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонала. Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации.
Каждый день хакеры подвергают угрозе многие ресурсы, пытаясь получить к ним доступ с помощью специальных атак. Этому способствуют два основных фактора. Во-первых, это повсеместное проникновение Интернет. Сегодня к сети Интернет подключены миллионы устройств. Многие миллионы устройств будут подключены к ней в ближайшем будущем. И поэтому вероятность доступа хакеров к уязвимым устройствам постоянно возрастает.
Целью настоящей работы является рассмотрение вопроса безопасности в компьютерных сетях.
Задачами работы является рассмотрение требования к защите данных в сетях, обзор видов сетевых атак, понятие политики безопасности, а также применение межсетевых экранов (firewall) д
|
Список литературы
|
2. Кузин А.В. Демин В.М. Компьютерные сети. Издательство "Форум", 2005, 191 с.
3. Лукацкий А. Обнаружение атак. Издательство "БХВ-Петербург", 2001, 624 с.
4. Мэйволд Э. Безопасность сетей. Самоучитель. Издательство "Эком", 2005, 528 с.
5. Одом У. Компьютерные сети. Первые шаги. Издательство "Вильямс", 2005, 432 с.
6. Оглтри Т. Firewalls. Практическое применение межсетевых экранов. Издательство "ДМК Пресс", 2001, 400 с.
7. Ричард Э. Смит. Аутентификация: от паролей до открытых ключей. Издательство "Вильямс", 2002, 432 с.
8. Черилло Дж. Защита от хакеров. Издательство "Питер", 2002, 480 с.
9. Цвики Э., Купер С., Чапмен Б. Создание защиты в Интернете. Издательство "Символ-Плюс", 2002, 928 с.
10. Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире. Издательство "Питер", 2003, 368
|
Примечания:
|
Примечаний нет.
|
|