Автор24

Информация о работе

Подробнее о работе

Страница работы

Обзор техник атак и обхода брандмауэров

  • 26 страниц
  • 2020 год
  • 34 просмотра
  • 3 покупки
Автор работы

Paulik

Специалист в области информационной безопасности, информатики и специальностей профиля экономика

700 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Обеспечение информационной безопасности является необходимым условием работы информационных систем и, соответственно систем технологических, технических, экономических, социологических, которые они обслуживают. В данный момент невозможно обеспечить абсолютную защиту всех систем.
Быстрый рост и развитие информационных технологий способствует появлению новых угроз и уязвимостей. В то же время уже зарекомендовавшие себя векторы атак используются более активно злоумышленниками.
Одним из наиболее распространенных средств защиты информации является брандмауэр, объединяющий в себе функции маршрутизаторов для определения политики перемещения пакетов между узлами, прокси сервера для фильтрации контента и авторизации пользователей, систем обнаружения вторжений для протоколирования неправомерных действий, антивирусов для выявления подозрительной активности сетевого трафика, ревизоров и т.д.
Вместе с тем данное средство защиты информации содержит уязвимости и недостатки настройки, позволяющие злоумышленнику осуществить неправомерное воздействие.

ВВЕДЕНИЕ 4
1 ТЕОРЕТИЧЕСКАЯ ЧАСТЬ 6
1.1 Определение и классификация 6
1.2 Описание защитных функций 12
2 ПРАКТИЧЕСКАЯ ЧАСТЬ 15
2.1 Обнаружение и идентификация брандмауэра 15
2.2 Техника обхода брандмауэра 20
2.3 Атаки брандмауэров 23
ЗАКЛЮЧЕНИЕ 27
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 28

Актуальность выполненной работы в условиях развития компьютерных технологий и объединения их в единое информационное пространство высока.
Целью данной работы является обзор защитных функций брандмауэра.
Задачи выполненной работы:
– изучить классификацию типов брандмауэров;
– рассмотреть защитные функции;
– ознакомиться со способами обнаружения и идентификацией брандмауэра;
– рассмотреть технику обхода брандмауэра и основные типы атак;
Объектом исследования является средство защиты информации - брандмауэр.
Предметом исследования в данной работе является обзор техник атак и обхода данного средства защиты информации.
Теоретико-методологической основой для написания данной курсовой работы послужили труды следующих отечественных авторов: Лапонина О.Р., Лебедь С.В., Родичев Ю.А., Шаньгин В.Ф., а также зарубежных авторов: Jesse Russell, Терри Вильям Оглтри, Хендерсон Лайза.

1. Лапонина О.Р. Межсетевое экранирование / О.Р. Лапонина. - М.: Интернет-Университет Информационных Технологий (ИНТУИТ), 2018. - 360 c.
2. Лебедь С.В. Межсетевое экранирование. Теория и практика защиты внешнего периметра / С.В. Лебедь. - М.: Изд-во МГТУ им. Н.Э. Баумана, 2012. –304 с.
3. Родичев Ю. А. Нормативная база и стандарты в области информационной безопасности / Ю.А. Родичев. - СПб.: Питер. 2017. – 120 с.
4. Шаньгин В. Ф. Защита компьютерной информации. Эффективные методы и средства. / В.Ф. Шаньгин - М.: ДМК Пресс, 2018 – 544 с.
5. Jesse Russell Межсетевой экран / Jesse Russell. - М.: VSD, 2017. - 392 c.
6. Терри Вильям Оглтри Firewalls. Практическое применение межсетевых экранов / Терри Вильям Оглтри. - М.: ДМК Пресс, 2018. - 196 c.
7. Хендерсон Лайза Межсетевое взаимодействие / Хендерсон Лайза. - М.: Горячая линия - Телеком, 2019. - 199 c.
8. Межсетевой экран [Электронный ресурс] // URL: https://ru.wikipedia.org/ -Дата обращения 19.02.2020 г.
9. Cisco [Электронный ресурс] // URL: https://ru.wikipedia.org/wiki/Cisco - Дата обращения 19.02.2020 г.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Обеспечение информационной безопасности является необходимым условием работы информационных систем и, соответственно систем технологических, технических, экономических, социологических, которые они обслуживают. В данный момент невозможно обеспечить абсолютную защиту всех систем.
Быстрый рост и развитие информационных технологий способствует появлению новых угроз и уязвимостей. В то же время уже зарекомендовавшие себя векторы атак используются более активно злоумышленниками.
Одним из наиболее распространенных средств защиты информации является брандмауэр, объединяющий в себе функции маршрутизаторов для определения политики перемещения пакетов между узлами, прокси сервера для фильтрации контента и авторизации пользователей, систем обнаружения вторжений для протоколирования неправомерных действий, антивирусов для выявления подозрительной активности сетевого трафика, ревизоров и т.д.
Вместе с тем данное средство защиты информации содержит уязвимости и недостатки настройки, позволяющие злоумышленнику осуществить неправомерное воздействие.

ВВЕДЕНИЕ 4
1 ТЕОРЕТИЧЕСКАЯ ЧАСТЬ 6
1.1 Определение и классификация 6
1.2 Описание защитных функций 12
2 ПРАКТИЧЕСКАЯ ЧАСТЬ 15
2.1 Обнаружение и идентификация брандмауэра 15
2.2 Техника обхода брандмауэра 20
2.3 Атаки брандмауэров 23
ЗАКЛЮЧЕНИЕ 27
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 28

Актуальность выполненной работы в условиях развития компьютерных технологий и объединения их в единое информационное пространство высока.
Целью данной работы является обзор защитных функций брандмауэра.
Задачи выполненной работы:
– изучить классификацию типов брандмауэров;
– рассмотреть защитные функции;
– ознакомиться со способами обнаружения и идентификацией брандмауэра;
– рассмотреть технику обхода брандмауэра и основные типы атак;
Объектом исследования является средство защиты информации - брандмауэр.
Предметом исследования в данной работе является обзор техник атак и обхода данного средства защиты информации.
Теоретико-методологической основой для написания данной курсовой работы послужили труды следующих отечественных авторов: Лапонина О.Р., Лебедь С.В., Родичев Ю.А., Шаньгин В.Ф., а также зарубежных авторов: Jesse Russell, Терри Вильям Оглтри, Хендерсон Лайза.

1. Лапонина О.Р. Межсетевое экранирование / О.Р. Лапонина. - М.: Интернет-Университет Информационных Технологий (ИНТУИТ), 2018. - 360 c.
2. Лебедь С.В. Межсетевое экранирование. Теория и практика защиты внешнего периметра / С.В. Лебедь. - М.: Изд-во МГТУ им. Н.Э. Баумана, 2012. –304 с.
3. Родичев Ю. А. Нормативная база и стандарты в области информационной безопасности / Ю.А. Родичев. - СПб.: Питер. 2017. – 120 с.
4. Шаньгин В. Ф. Защита компьютерной информации. Эффективные методы и средства. / В.Ф. Шаньгин - М.: ДМК Пресс, 2018 – 544 с.
5. Jesse Russell Межсетевой экран / Jesse Russell. - М.: VSD, 2017. - 392 c.
6. Терри Вильям Оглтри Firewalls. Практическое применение межсетевых экранов / Терри Вильям Оглтри. - М.: ДМК Пресс, 2018. - 196 c.
7. Хендерсон Лайза Межсетевое взаимодействие / Хендерсон Лайза. - М.: Горячая линия - Телеком, 2019. - 199 c.
8. Межсетевой экран [Электронный ресурс] // URL: https://ru.wikipedia.org/ -Дата обращения 19.02.2020 г.
9. Cisco [Электронный ресурс] // URL: https://ru.wikipedia.org/wiki/Cisco - Дата обращения 19.02.2020 г.

Купить эту работу

Обзор техник атак и обхода брандмауэров

700 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

26 мая 2020 заказчик разместил работу

Выбранный эксперт:

Автор работы
Paulik
4.8
Специалист в области информационной безопасности, информатики и специальностей профиля экономика
Купить эту работу vs Заказать новую
3 раза Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
700 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе Paulik 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе Paulik 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе Paulik 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе Paulik 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽