*
*


CAPTCHA Image   Reload Image
X

Сетевые атаки и основные уязвимости

курсовые работы, информатика

Объем работы: 39 стр.

Год сдачи: 2013

Стоимость: 500 руб.

Просмотров: 496

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Введение
Заключение
Заказать работу
Введение 3
1 Проблемы информационной безопасности сетей 5
1.1 Проблемы безопасности в IP-сетях 5
1.2 Угрозы, уязвимости и атаки в сетях 7
1.3 Классификация сетевых атак 11
2 Обзор сетевых атак и основных уязвимостей 14
2.1 Сетевые атаки и механизмы их реализации 14
2.2 Анализ типовых уязвимостей, позволяющих реализовать сетевые атаки 22
2.3. Угрозы и уязвимости беспроводных сетей 26
3 Обеспечение информационной безопасности сетей 30
Заключение 34
Список использованной литературы 36
Приложение А 38
Приложение Б 39
Современный мир ступил в новую, информационную эру - век электронной экономической деятельности, сетевых сообществ и организаций без границ. Стремительное развитие информационных технологий, масштабное использование распределенных информационных систем, повседневное использование глобальной сети Интернет меняет экономические и социальные стороны жизни общества.
Однако вместе с колоссальным ростом популярности сетевых технологий возникает беспрецедентная угроза разглашения персональных данных, критически важных корпоративных ресурсов, государственных тайн и т.д. Каждый день злоумышленники подвергают угрозе эти ресурсы, пытаясь получить к ним доступ с помощью специальных атак.
Росту и совершенствованию сетевых атак способствуют следующие факторы. Во-первых, повсеместное проникновение интернета. В настоящее время к этой сети подключены миллионы устройств, вероятность доступа хакеров к уязвимым устройствам постоянно возрастает. Кроме того, широкое распространение интернета позволяет злоумышленникам обмениваться информацией в глобальном масштабе.
Во-вторых, всеобщее распространение простых в использовании операционных систем и сред разработки, что резко снижает уровень знаний и навыков, которые необходимы хакеру.
Сетевые атаки в наши дни стали столь же разнообразны, как и системы, против которых они направлены. Некоторые атаки отличаются большой сложностью, другие может осуществить обычный оператор, даже не предполагающий, какие последствия может иметь его деятельность.
Методы сетевых атак на информационные и коммуникационные системы и угрозы информационной безопасности постоянно совершенствуются. С ростом значимости информационных технологий для коммерческих структур и государственных организаций, компьютерные преступления все чаще носят направленный характер и совершаются из корыстных побуждений, в том числе организованными группами.
Таким образом, изучение сетевых атак, основных уязвимостей компьютерных сетей, программ предотвращения атак и защиты...
Проблемы обеспечения информационной безопасности в распределенных сетях обусловлены угрозами безопасности для локальных рабочих станций, локальных сетей, сетевых приложений, общедоступной информации, веб-серверов, баз данных серверов и т.д.
С точки зрения безопасности, сети характеризу¬ются, прежде всего, наличием удаленных атак, поскольку компоненты сетей обычно используют открытые каналы передачи данных, и нарушитель может не только проводить пассивное прослуши¬вание передаваемой информации, но и модифицировать передаваемый трафик (активное воздействие). Установление подлинности пользователей и безопасность переда¬чи данных превращается в большую проблему в среде Всемирной сети из-за большого количества потенциально анонимных пользователей.
Сетевые атаки — это информационное разрушающее воздействие на распределенную вычислительную систему (компьютерную сеть), осуществляемое программно по каналам связи.
Сетевые атаки используют уязвимости компьютеров сети: свободный доступ к информации по организации сетевого взаимодействия, протоколам и механизмам защиты; наличие ошибок в системном программном обеспечении; ошибки при конфигурировании систем и средств защиты; несовершенные средства идентификации и аутентификации.
Основными сетевыми атаками, использующие уязвимости IP-сетей в наше время являются: подслушивание (sniffing), перехват пароля (password sniffing), анализ сетевого трафика, подмена доверенного субъекта (IP-спуфинг), посредничество, отказ в обслуживании DoS (Denial of Service), угадывание ключа криптографической защиты, атаки на уровне приложений, сетевая разведка.
Основные уязвимости и угрозы беспроводных сетей: вещание радиомаяка, которое можно прослушать; обнаружение беспроводной сети (WLAN); подслушивание; ложные точки доступа в сеть; отказ в обслуживании; анонимный доступ в Интернет и другие.
И к проводным, и к беспроводным, и к смешанным сетям на современном этапе должен применяться комплексный подход обеспечения информационной...

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Эту работу можно получить в офисе или после поступления денег на счет в течении 30 минут (проверка денег с 12.00 до 18.00 по мск).
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу