Создан заказ №4723640
11 марта 2020
Анализ возможностей сетевых анализаторов.
Как заказчик описал требования к работе:
Полностью тема звучит так: Анализ возможностей сетевых анализаторов в представлении собранной информации.
Отчёт по производственной практике должен содержать: вводную часть, раздел в котором будут рассмотрены возможности и сфера применения современных сетевых анализаторов, должно быть проведёно сра
внение и анализ работы нескольких сетевых анализаторов (минимум два, лучше три, версии анализаторов должны быть актуальны сегодняшнему дню) особое внимание при сравнении и анализе уделить как анализатор предоставляет информацию пользователю. Оценить и сравнить удобство представления информации и последующей работы с ней. Сделать заключение основываясь на предыдущем сравнении двух лучше трёх программ, так же основной акцент заключения сделать на способе представлении собранной информации. В отчёте в обязательном порядке должны быть представлены скриншоты рассматриваемых программ.
Прикрепляю pdf-файл,примерное оформление отчета
подробнее
Фрагмент выполненной работы:
ВВЕДЕНИЕ
Когда-то сетевой мир был очень фрагментированным в том, что касалось стандартов передачи физического и канального уровней; не существовало единого доминирующего стандарта для ЛВС (локальных вычислительных сетей). Корпорация IBM сделала свою топологию Token Ring стандартом для своих сетей ПК. Многие компании, которые первоначально использовали оборудование IBM, применяли Token Ring, потому что у них не было выбора. (работа была выполнена специалистами Автор 24) Arcnet, в силу своей дешевизны, был популярен в небольших компаниях. Ethernet доминировал в университетских и исследовательских средах. Существовало множество других протоколов, таких как AppleTalk компании Apple для компьютеров Macintosh. Эти протоколы обычно были специфичными для конкретного производителя. Однако с развитием Интернета стандарт Ethernet стал набирать все большую популярность. Поставщики оборудования начали стандартизацию и сосредоточились на дешевых платах Ethernet, концентраторах и коммутаторах. На сегодняшний день Ethernet стал фактическим стандартом для локальных сетей и Интернета. Большинство компаний и организаций выбрали его из-за невысокой стоимости и по соображениям совместимости.
Сети Ethernet завоевали огромную популярность благодаря хорошей пропускной способности, простоте установки и приемлемой стоимости сетевого оборудования. Однако технология Ethernet не лишена существенных недостатков. Основной из них состоит в незащищенности передаваемой информации. Компьютеры, подключенные к сети Ethernet, в состоянии перехватывать информацию, адресованную своим соседям. Причиной тому является принятый в сетях Ethernet так называемый широковещательный механизм обмена сообщениями.
Объединение компьютеров в сети ломает старые аксиомы защиты информации. Например, о статичности безопасности. В прошлом уязвимость системы могла быть обнаружена и устранена администратором системы путем установки соответствующего обновления, который мог только через несколько недель или месяцев проверить функционирование установленной "заплаты". Однако эта "заплата" могла быть удалена пользователем случайно или в процесс работы, или другим администратором при инсталляции новых компонент. Все меняется, и сейчас информационные технологии меняются настолько быстро, что статичные механизмы безопасности уже не обеспечивают полной защищенности системы.
Еще 1,5 – 2 года назад считалось, что эффективная защита может быть обеспечена применением традиционных услуг безопасности (паролированием и разграничением доступа, криптографией и т.д.) и, для сетей, имеющих выход в Internet, использованием межсетевых экранов. Сегодня общепринятым является подход, включающий постоянный (24 часа в день, 7 дней в неделю) контроль над трафиком корпоративной сети на предмет обнаружения вторжений (мониторинг сети) и периодическое проведение анализа сети на наличие уязвимостей (аудит сети).
Для решения задачи анализа сети на наличие уязвимостей должен существовать инструмент, позволяющий выявлять и анализировать уязвимости сети и выдавать рекомендации по их устранению. Такие инструменты есть и называются они средствами анализа защищенности (за рубежом эти средства называют сканирующим обеспечением, или просто сканерами, а также сканерами безопасности).
Сегодня ведущие разработчики соответствующего программного обеспечения все чаще реализуют сетевой мониторинг и аудит в едином изделии («в одном флаконе»).
В основе мониторинга безопасности лежит анализ сетевого трафика. В частном случае задача анализа трафика решается на основе применения сетевых анализаторов (анализаторов протоколов)Посмотреть предложения по расчету стоимости
Заказчик
заплатил
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
Автор24
20 дней
Заказчик принял работу без использования гарантии
14 марта 2020
Заказ завершен, заказчик получил финальный файл с работой
5
Анализ возможностей сетевых анализаторов..docx
2020-03-17 15:45
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Автор прекрасно справился с работой раньше срока! обязательно продолжу с ним сотрудничество. Всем рекомендую данного автора