книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
упы-пюре и супы-кремы: характеристика, отличительные особенности. Технологический процесс приготовления и отпуска супов-пюре из овощей, круп, мясных продуктов рквве5 ( Контрольная работа, 21 стр. )
Устройство и принцип работы вакуумной установки УВУ 60/45 и счетчика УЗМ-1 е2422 ( Курсовая работа, 54 стр. )
Формирование политики ценообразования новшеств и инноваций ец241 ( Контрольная работа, 17 стр. )
Формирование свойств материала и размерных связей в процессе изготовления станины 68988 ( Контрольная работа, 24 стр. )
Формирование свойств материала и размерных связей в процессе изготовления цилиндрических зубчатых колес е2422 ( Контрольная работа, 15 стр. )
ФПГ - их роль в инвестиционном процессе ке4242 ( Курсовая работа, 35 стр. )
Функции службы приема и размещения. Операционный процесс службы приема и размещения 2342342 ( Контрольная работа, 16 стр. )
Характеристика и особенности кухни, приемов сырья, продуктов для приготовления блюд из овощей 79рпв ( Курсовая работа, 33 стр. )
Характеристика основных потребителей 3222 ( Курсовая работа, 38 стр. )
ХАРАКТЕРИСТИКА СРЕДСТВ БЕЗОПАСНОСТИ В ИНФОРМАЦИОННОЙ СИСТЕМЕ а3622 ( Контрольная работа, 16 стр. )
Характеристика сухих веществ, выделяющихся при тепловой обработке продуктов е3242422 ( Контрольная работа, 17 стр. )
Четвертое поколение ЭВМ (1974 - 1982 гг.) е465222 ( Контрольная работа, 20 стр. )
ыночные аспекты и перспективы технологического развития кузнечно-прессового производства заготовок и деталей еу34224 ( Контрольная работа, 14 стр. )
ЭЛЕМЕНТЫ СИСТЕМЫ ИННОВАЦИОННОГО МЕХАНИЗМА В ТУРИЗМЕ е3ц242 ( Контрольная работа, 23 стр. )

Введение 3

1. Задачи защиты данных в сетях ЭВМ 4

2. Виды сетевых атак 9

2.1. Классификация сетевых атак 9

2.2. Снифферы пакетов 9

2.3. IP-спуфинг 12

2.4. Отказ в обслуживании (Denial of Service - DoS) 14

2.5. Парольные атаки 16

2.6. Атаки типа Man-in-the-Middle 17

2.7. Атаки на уровне приложений 18

2.8. Сетевая разведка 20

2.9. Злоупотребление доверием 21

2.10. Переадресация портов 21

2.11. Несанкционированный доступ 22

2.12. Вирусы и приложения типа "троянский конь" 23

3. Понятия политики безопасности 24

4. Применение межсетевых экранов firewall 27

4.1. Назначение экранирующих систем и требования к ним 27

4.2. Возможные проблемы применения межсетевых экранов 29

Заключение 31

Литература 32

доступности информации для авторизованных пользователей.

Рассматривая проблемы, связанные с защитой данных в сети, возникает вопрос о классификации сбоев и несанкционированности доступа, что ведет к потере или нежелательному изменению данных. Это могут быть сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.), потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонала. Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации.

Каждый день хакеры подвергают угрозе многие ресурсы, пытаясь получить к ним доступ с помощью специальных атак. Этому способствуют два основных фактора. Во-первых, это повсеместное проникновение Интернет. Сегодня к сети Интернет подключены миллионы устройств. Многие миллионы устройств будут подключены к ней в ближайшем будущем. И поэтому вероятность доступа хакеров к уязвимым устройствам постоянно возрастает.

Целью настоящей работы является рассмотрение вопроса безопасности в компьютерных сетях.

Задачами работы является рассмотрение требования к защите данных в сетях, обзор видов сетевых атак, понятие политики безопасности, а также применение межсетевых экранов (firewall) д

2. Кузин А.В. Демин В.М. Компьютерные сети. Издательство "Форум", 2005, 191 с.

3. Лукацкий А. Обнаружение атак. Издательство "БХВ-Петербург", 2001, 624 с.

4. Мэйволд Э. Безопасность сетей. Самоучитель. Издательство "Эком", 2005, 528 с.

5. Одом У. Компьютерные сети. Первые шаги. Издательство "Вильямс", 2005, 432 с.

6. Оглтри Т. Firewalls. Практическое применение межсетевых экранов. Издательство "ДМК Пресс", 2001, 400 с.

7. Ричард Э. Смит. Аутентификация: от паролей до открытых ключей. Издательство "Вильямс", 2002, 432 с.

8. Черилло Дж. Защита от хакеров. Издательство "Питер", 2002, 480 с.

9. Цвики Э., Купер С., Чапмен Б. Создание защиты в Интернете. Издательство "Символ-Плюс", 2002, 928 с.

10. Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире. Издательство "Питер", 2003, 368

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»