Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Обеспечение информационной безопасности является необходимым условием работы информационных систем и, соответственно систем технологических, технических, экономических, социологических, которые они обслуживают. В данный момент невозможно обеспечить абсолютную защиту всех систем.
Быстрый рост и развитие информационных технологий способствует появлению новых угроз и уязвимостей. В то же время уже зарекомендовавшие себя векторы атак используются более активно злоумышленниками.
Одним из наиболее распространенных средств защиты информации является брандмауэр, объединяющий в себе функции маршрутизаторов для определения политики перемещения пакетов между узлами, прокси сервера для фильтрации контента и авторизации пользователей, систем обнаружения вторжений для протоколирования неправомерных действий, антивирусов для выявления подозрительной активности сетевого трафика, ревизоров и т.д.
Вместе с тем данное средство защиты информации содержит уязвимости и недостатки настройки, позволяющие злоумышленнику осуществить неправомерное воздействие.
ВВЕДЕНИЕ 4
1 ТЕОРЕТИЧЕСКАЯ ЧАСТЬ 6
1.1 Определение и классификация 6
1.2 Описание защитных функций 12
2 ПРАКТИЧЕСКАЯ ЧАСТЬ 15
2.1 Обнаружение и идентификация брандмауэра 15
2.2 Техника обхода брандмауэра 20
2.3 Атаки брандмауэров 23
ЗАКЛЮЧЕНИЕ 27
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 28
Актуальность выполненной работы в условиях развития компьютерных технологий и объединения их в единое информационное пространство высока.
Целью данной работы является обзор защитных функций брандмауэра.
Задачи выполненной работы:
– изучить классификацию типов брандмауэров;
– рассмотреть защитные функции;
– ознакомиться со способами обнаружения и идентификацией брандмауэра;
– рассмотреть технику обхода брандмауэра и основные типы атак;
Объектом исследования является средство защиты информации - брандмауэр.
Предметом исследования в данной работе является обзор техник атак и обхода данного средства защиты информации.
Теоретико-методологической основой для написания данной курсовой работы послужили труды следующих отечественных авторов: Лапонина О.Р., Лебедь С.В., Родичев Ю.А., Шаньгин В.Ф., а также зарубежных авторов: Jesse Russell, Терри Вильям Оглтри, Хендерсон Лайза.
1. Лапонина О.Р. Межсетевое экранирование / О.Р. Лапонина. - М.: Интернет-Университет Информационных Технологий (ИНТУИТ), 2018. - 360 c.
2. Лебедь С.В. Межсетевое экранирование. Теория и практика защиты внешнего периметра / С.В. Лебедь. - М.: Изд-во МГТУ им. Н.Э. Баумана, 2012. –304 с.
3. Родичев Ю. А. Нормативная база и стандарты в области информационной безопасности / Ю.А. Родичев. - СПб.: Питер. 2017. – 120 с.
4. Шаньгин В. Ф. Защита компьютерной информации. Эффективные методы и средства. / В.Ф. Шаньгин - М.: ДМК Пресс, 2018 – 544 с.
5. Jesse Russell Межсетевой экран / Jesse Russell. - М.: VSD, 2017. - 392 c.
6. Терри Вильям Оглтри Firewalls. Практическое применение межсетевых экранов / Терри Вильям Оглтри. - М.: ДМК Пресс, 2018. - 196 c.
7. Хендерсон Лайза Межсетевое взаимодействие / Хендерсон Лайза. - М.: Горячая линия - Телеком, 2019. - 199 c.
8. Межсетевой экран [Электронный ресурс] // URL: https://ru.wikipedia.org/ -Дата обращения 19.02.2020 г.
9. Cisco [Электронный ресурс] // URL: https://ru.wikipedia.org/wiki/Cisco - Дата обращения 19.02.2020 г.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Обеспечение информационной безопасности является необходимым условием работы информационных систем и, соответственно систем технологических, технических, экономических, социологических, которые они обслуживают. В данный момент невозможно обеспечить абсолютную защиту всех систем.
Быстрый рост и развитие информационных технологий способствует появлению новых угроз и уязвимостей. В то же время уже зарекомендовавшие себя векторы атак используются более активно злоумышленниками.
Одним из наиболее распространенных средств защиты информации является брандмауэр, объединяющий в себе функции маршрутизаторов для определения политики перемещения пакетов между узлами, прокси сервера для фильтрации контента и авторизации пользователей, систем обнаружения вторжений для протоколирования неправомерных действий, антивирусов для выявления подозрительной активности сетевого трафика, ревизоров и т.д.
Вместе с тем данное средство защиты информации содержит уязвимости и недостатки настройки, позволяющие злоумышленнику осуществить неправомерное воздействие.
ВВЕДЕНИЕ 4
1 ТЕОРЕТИЧЕСКАЯ ЧАСТЬ 6
1.1 Определение и классификация 6
1.2 Описание защитных функций 12
2 ПРАКТИЧЕСКАЯ ЧАСТЬ 15
2.1 Обнаружение и идентификация брандмауэра 15
2.2 Техника обхода брандмауэра 20
2.3 Атаки брандмауэров 23
ЗАКЛЮЧЕНИЕ 27
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 28
Актуальность выполненной работы в условиях развития компьютерных технологий и объединения их в единое информационное пространство высока.
Целью данной работы является обзор защитных функций брандмауэра.
Задачи выполненной работы:
– изучить классификацию типов брандмауэров;
– рассмотреть защитные функции;
– ознакомиться со способами обнаружения и идентификацией брандмауэра;
– рассмотреть технику обхода брандмауэра и основные типы атак;
Объектом исследования является средство защиты информации - брандмауэр.
Предметом исследования в данной работе является обзор техник атак и обхода данного средства защиты информации.
Теоретико-методологической основой для написания данной курсовой работы послужили труды следующих отечественных авторов: Лапонина О.Р., Лебедь С.В., Родичев Ю.А., Шаньгин В.Ф., а также зарубежных авторов: Jesse Russell, Терри Вильям Оглтри, Хендерсон Лайза.
1. Лапонина О.Р. Межсетевое экранирование / О.Р. Лапонина. - М.: Интернет-Университет Информационных Технологий (ИНТУИТ), 2018. - 360 c.
2. Лебедь С.В. Межсетевое экранирование. Теория и практика защиты внешнего периметра / С.В. Лебедь. - М.: Изд-во МГТУ им. Н.Э. Баумана, 2012. –304 с.
3. Родичев Ю. А. Нормативная база и стандарты в области информационной безопасности / Ю.А. Родичев. - СПб.: Питер. 2017. – 120 с.
4. Шаньгин В. Ф. Защита компьютерной информации. Эффективные методы и средства. / В.Ф. Шаньгин - М.: ДМК Пресс, 2018 – 544 с.
5. Jesse Russell Межсетевой экран / Jesse Russell. - М.: VSD, 2017. - 392 c.
6. Терри Вильям Оглтри Firewalls. Практическое применение межсетевых экранов / Терри Вильям Оглтри. - М.: ДМК Пресс, 2018. - 196 c.
7. Хендерсон Лайза Межсетевое взаимодействие / Хендерсон Лайза. - М.: Горячая линия - Телеком, 2019. - 199 c.
8. Межсетевой экран [Электронный ресурс] // URL: https://ru.wikipedia.org/ -Дата обращения 19.02.2020 г.
9. Cisco [Электронный ресурс] // URL: https://ru.wikipedia.org/wiki/Cisco - Дата обращения 19.02.2020 г.
Купить эту работу vs Заказать новую | ||
---|---|---|
3 раза | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
700 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 149278 Курсовых работ — поможем найти подходящую