УЗНАЙ ЦЕНУ

(pdf, doc, docx, rtf, zip, rar, bmp, jpeg) не более 4-х файлов (макс. размер 15 Мб)


↑ вверх
Тема/ВариантВирусы и приложения типа "троянский конь" ец241231 ( Курсовая работа, 31 стр. )
ПредметТехнические дисциплины(контрольные, курсовые, дипломы)
Тип работыкурсовая работа
Объем работы31
Дата поступления12.12.2012
890 ₽

Содержание

Введение 3 1. Задачи защиты данных в сетях ЭВМ 4 2. Виды сетевых атак 9 2.1. Классификация сетевых атак 9 2.2. Снифферы пакетов 9 2.3. IP-спуфинг 12 2.4. Отказ в обслуживании (Denial of Service - DoS) 14 2.5. Парольные атаки 16 2.6. Атаки типа Man-in-the-Middle 17 2.7. Атаки на уровне приложений 18 2.8. Сетевая разведка 20 2.9. Злоупотребление доверием 21 2.10. Переадресация портов 21 2.11. Несанкционированный доступ 22 2.12. Вирусы и приложения типа "троянский конь" 23 3. Понятия политики безопасности 24 4. Применение межсетевых экранов firewall 27 4.1. Назначение экранирующих систем и требования к ним 27 4.2. Возможные проблемы применения межсетевых экранов 29 Заключение 31 Литература 32

Введение

доступности информации для авторизованных пользователей. Рассматривая проблемы, связанные с защитой данных в сети, возникает вопрос о классификации сбоев и несанкционированности доступа, что ведет к потере или нежелательному изменению данных. Это могут быть сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.), потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонала. Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации. Каждый день хакеры подвергают угрозе многие ресурсы, пытаясь получить к ним доступ с помощью специальных атак. Этому способствуют два основных фактора. Во-первых, это повсеместное проникновение Интернет. Сегодня к сети Интернет подключены миллионы устройств. Многие миллионы устройств будут подключены к ней в ближайшем будущем. И поэтому вероятность доступа хакеров к уязвимым устройствам постоянно возрастает. Целью настоящей работы является рассмотрение вопроса безопасности в компьютерных сетях. Задачами работы является рассмотрение требования к защите данных в сетях, обзор видов сетевых атак, понятие политики безопасности, а также применение межсетевых экранов (firewall) д

Литература

2. Кузин А.В. Демин В.М. Компьютерные сети. Издательство "Форум", 2005, 191 с. 3. Лукацкий А. Обнаружение атак. Издательство "БХВ-Петербург", 2001, 624 с. 4. Мэйволд Э. Безопасность сетей. Самоучитель. Издательство "Эком", 2005, 528 с. 5. Одом У. Компьютерные сети. Первые шаги. Издательство "Вильямс", 2005, 432 с. 6. Оглтри Т. Firewalls. Практическое применение межсетевых экранов. Издательство "ДМК Пресс", 2001, 400 с. 7. Ричард Э. Смит. Аутентификация: от паролей до открытых ключей. Издательство "Вильямс", 2002, 432 с. 8. Черилло Дж. Защита от хакеров. Издательство "Питер", 2002, 480 с. 9. Цвики Э., Купер С., Чапмен Б. Создание защиты в Интернете. Издательство "Символ-Плюс", 2002, 928 с. 10. Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире. Издательство "Питер", 2003, 368
Уточнение информации

+7 913 789-74-90
info@zauchka.ru
группа вконтакте