книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
"Каких алгоязыков?. Что такое алгоязыки?" е33423 ( Контрольная работа, 1 стр. )
"Оранжевая книга" Национального центра защиты компьютеров США (TCSEC) ( Контрольная работа, 23 стр. )
. Безотходные технологии в энергетике е353 ( Контрольная работа, 17 стр. )
. ВИДЫ ЭНЕРГИИ. ТЕХНОЛОГИЧЕСКИЕ ПРОЦЕССЫ ПРОИЗВОДСТВА ЭНЕРГИИ. ОБОРУДОВАНИЕ е35242 ( Контрольная работа, 29 стр. )
. Классификация инноваций н35552 ( Контрольная работа, 17 стр. )
. Особенности экономической оценки технологических процессов топливно-энергетического комплекса к24224 ( Контрольная работа, 22 стр. )
. Социальная информатика - определение, предметное поле исследования, методологическая роль у3524224 ( Контрольная работа, 9 стр. )
1. Проектирование предметно-замкнутого участка изготовления изделия "А" 52у2311 ( Курсовая работа, 49 стр. )
1. УМСТВЕННАЯ ДЕЯТЕЛЬНОСТЬ, ЕЕ ОСОБЕННОСТИ 5 ук523222 ( Контрольная работа, 23 стр. )
10. Финансовое и материальное обеспечение инновационной деятельности 424113 ( Контрольная работа, 17 стр. )
2. Ассортимент, особенности приготовления и использования соусов 17 36553 ( Курсовая работа, 38 стр. )
2. Материалы, используемые при изготовлении зубчатых колес…….93ыы233 ( Контрольная работа, 18 стр. )
2. СПОСОБЫ ОБХОДА МЕЖСЕТЕВЫХ ЭКРАНОВ 9ц242311 ( Контрольная работа, 20 стр. )
4. Современное состояние научно-технической революции 15прврв ( Контрольная работа, 29 стр. )
9. Опишите и обоснуйте состав аппаратного, математического и программного обеспечения, необходимого на рабочем месте экономиста или менеджера. 6585745 ( Контрольная работа, 7 стр. )
Авиапарк российских перевозчиков 635222 ( Контрольная работа, 17 стр. )
АНАЛИЗ СОСТОЯНИЯ ИННОВАЦИОННОЙ ДЕЯТЕЛЬНОСТИ ОБСЛЕДУЕМЫХ ОРГАНИЗАЦИЙ ТОМСКОЙ ОБЛАСТИ ке5634еп ( Курсовая работа, 64 стр. )
Анализ структуры ассортимента джинсовой одежды в ООО "Дорик" г. Новосибирска е636епы ( Контрольная работа, 29 стр. )
Аэрогравитационный транспорт. Принципиальная схема аэрожелоба, описание устройства, принцип работы, практическое применение к23422 ( Контрольная работа, 17 стр. )
Битумы представляют собой черные твердые или пластичные вещества, состоящие в основном из сложной смеси углеводородов и продуктов их дальнейшей полимеризации и окисления. ( Контрольная работа, 16 стр. )
В 1974 г. японский исследователь Танигучи предложил термин нанотехнология (от греч. "нанос" - "карлик") для описания процессов, происходящих в пространстве с линейными размерами от 0,1 до 100 нм (1 нм = 10-9м). ( Контрольная работа, 19 стр. )
В последнее время для добычи многих твердых полезных ископаемых начинают применять различные бесшахтные (геотехнологические) методы добычи с использованием буровых скважин 35232 ( Контрольная работа, 14 стр. )
В связи со сложной экологической ситуацией современная технология ищет новых решений химических, энергетических проблем, проблем добычи природных ископаемых. 5667ав ( Контрольная работа, 15 стр. )
В связи со сложной экологической ситуацией современная технология ищет новых решений химических, энергетических проблем, проблем добычи природных ископаемых. 70-на ( Контрольная работа, 17 стр. )
Вирусы и приложения типа "троянский конь" ец241231 ( Курсовая работа, 31 стр. )

Введение 3

1. Задачи защиты данных в сетях ЭВМ 4

2. Виды сетевых атак 9

2.1. Классификация сетевых атак 9

2.2. Снифферы пакетов 9

2.3. IP-спуфинг 12

2.4. Отказ в обслуживании (Denial of Service - DoS) 14

2.5. Парольные атаки 16

2.6. Атаки типа Man-in-the-Middle 17

2.7. Атаки на уровне приложений 18

2.8. Сетевая разведка 20

2.9. Злоупотребление доверием 21

2.10. Переадресация портов 21

2.11. Несанкционированный доступ 22

2.12. Вирусы и приложения типа "троянский конь" 23

3. Понятия политики безопасности 24

4. Применение межсетевых экранов firewall 27

4.1. Назначение экранирующих систем и требования к ним 27

4.2. Возможные проблемы применения межсетевых экранов 29

Заключение 31

Литература 32

доступности информации для авторизованных пользователей.

Рассматривая проблемы, связанные с защитой данных в сети, возникает вопрос о классификации сбоев и несанкционированности доступа, что ведет к потере или нежелательному изменению данных. Это могут быть сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.), потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонала. Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации.

Каждый день хакеры подвергают угрозе многие ресурсы, пытаясь получить к ним доступ с помощью специальных атак. Этому способствуют два основных фактора. Во-первых, это повсеместное проникновение Интернет. Сегодня к сети Интернет подключены миллионы устройств. Многие миллионы устройств будут подключены к ней в ближайшем будущем. И поэтому вероятность доступа хакеров к уязвимым устройствам постоянно возрастает.

Целью настоящей работы является рассмотрение вопроса безопасности в компьютерных сетях.

Задачами работы является рассмотрение требования к защите данных в сетях, обзор видов сетевых атак, понятие политики безопасности, а также применение межсетевых экранов (firewall) д

2. Кузин А.В. Демин В.М. Компьютерные сети. Издательство "Форум", 2005, 191 с.

3. Лукацкий А. Обнаружение атак. Издательство "БХВ-Петербург", 2001, 624 с.

4. Мэйволд Э. Безопасность сетей. Самоучитель. Издательство "Эком", 2005, 528 с.

5. Одом У. Компьютерные сети. Первые шаги. Издательство "Вильямс", 2005, 432 с.

6. Оглтри Т. Firewalls. Практическое применение межсетевых экранов. Издательство "ДМК Пресс", 2001, 400 с.

7. Ричард Э. Смит. Аутентификация: от паролей до открытых ключей. Издательство "Вильямс", 2002, 432 с.

8. Черилло Дж. Защита от хакеров. Издательство "Питер", 2002, 480 с.

9. Цвики Э., Купер С., Чапмен Б. Создание защиты в Интернете. Издательство "Символ-Плюс", 2002, 928 с.

10. Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире. Издательство "Питер", 2003, 368

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»