Автор24

Информация о работе

Подробнее о работе

Страница работы

обзор техник атак и обхода брандмауэров

  • 25 страниц
  • 2014 год
  • 144 просмотра
  • 0 покупок
Автор работы

EkaterinaKonstantinovna

Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов

660 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

ВВЕДЕНИЕ
Интернет и компьютерные технологии стали неотъемлемой частью повседневной жизни. Они проникли во все сферы социально – экономической жизни современного общества. Появление локальных и глобальных сетей передачи данных предоставило новые возможности в области сбора, накопления и обмена информацией. Вследствие становления информационного общества, значение информации как товара существенно повышается. Ежегодно объем информационных ресурсов, размещенных в Интернет, удваивается. Сегодня трудно представить какую-либо компанию, учреждение и даже простого человека, который бы не имел доступа в Интернет.
По мере развития и усложнения средств автоматизации повышается зависимость общества от уровня безопасности используемых информационных технологий.
Актуальность и важность проблемы информационной безопасности обусловлено нижеперечисленными факторами:
• отставание темпов развития систем защиты информации от темпов развития информационных технологий;
• быстрое распространение компьютерных технологий во всех областях человеческой деятельности;
• значительное расширение круга пользователей компьютеров и доступность средств вычислительной техники;
• увеличение объемов хранимой и обрабатываемой при помощи компьютеров информации;
• возникновение многочисленных уязвимостей программ и программных платформ;
• масштабное распространение глобальной сети Интернет, потенциально уязвимой от атак из любой точки земного шара;
• появление угроз, связанных с возможностью потери, искажения и раскрытия конфиденциальных цифровых данных, принадлежащих пользователям.
Все вышеперечисленные факторы привели к множественным попыткам вмешательства в работу информационных систем.
Организации, до подключения к сети Интернет не сталкивавшиеся с вопросами защиты информации, часто оказываются полностью неподготовленными к изменившейся ситуации. Одним из решений проблем безопасности подключения к сети Интернет является применение межсетевых экранов (бранмауэров, фаерволов). Межсетевой экран - программно-аппаратная система, находящаяся в точке соединения внутренней сети организации и Интернет и осуществляющая контроль передачи данных между сетями. Однако наличие брандмауэров уже не гарантирует сохранность данных, так как появились техники взлома подобных систем.
В настоящей работе предпринята попытка проанализировать техники атак в обход брандмауэров и механизмы противодействия им.

ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ 3
История возникновения, типы и архитектура брандмауэров 5
История возникновения межсетевых экранов 5
Сетевая модель OSI 6
Типы межсетевых экранов 7
Архитектура межсетевых экранов 9
Классификация межсетевых экранов 10
Техники атак в обход брандмауэра и защита от них 15
Техники атаки в обход брандмауэра 15
Защита от атак в обход брандмауэра 18
Уязвимые места брандмауэров 18
Методы защиты брандмауэра от атак 18
ЗАКЛЮЧЕНИЕ 21
Список использованной литературы 22






ЗАКЛЮЧЕНИЕ
В данной работе рассмотрены история возникновения, типы и архитектура межсетевых экранов, наиболее распространенные атаки на брандмауэры, методы защиты от них.
Показано, что для снижения вероятности угроз вторжения необходимо контролировать правильность настройки и правил брандмауэра, периодически проверять работоспособность, так как проблемы с уязвимостью в большинстве случае связаны с некорректными правилами работы межсетевых экранов.

Список использованной литературы
1. Интернет и безопасность в нем. Публикация NIST800-100. [Электронный ресурс]. Режим доступа: http://www.bourabai.kz/dbt/security/nist-handbook/index.htm (дата обращения 31 ноября 2014 г.)
2. Обход брандмауэров снаружи и изнутри. [Электронный ресурс]. Режим доступа: http://www.hackzona.ru/hz.php?file=article&name=News&sid=9522 (дата обращения 04 декабря 2014 г.)
3. Распространенные атаки на брандмауэры — защита и диагностика. [Электронный ресурс]. Режим доступа: http://compress.ru/article.aspx?id=15664 (дата обращения 04 декабря 2014 г.)
4. Основы технологий брандмауэров. [Электронный ресурс]. Режим доступа: http://it-talk.org/topic8261.html (дата обращения 04 декабря 2014 г.)
5. Персональный фаервол. [Электронный ресурс]. Режим доступа: http://ru.wikipedia.org/wiki/Персональный_файрфол (дата обращения 01 ноября 2014 г.)
6. Безопасность. [Электронный ресурс]. Режим доступа: http://www.oszone.net/4345/ (дата обращения 02 декабря 2014 г.)
7. Годовой отчет CISCO по безопасности за 2014 г. [Электронный ресурс]. Режим доступа: : www.cisco.com/web/RU/pdf/sc_01casr2014_cte_lig_ru.pdf (дата обращения 28 ноября 2014 г.)
8. Обход брандмауэров снаружи и изнутри. Годовой отчет CISCO по безопасности за 2014 г. [Электронный ресурс]. Режим доступа: http://hack-academy.ru/redirector.php?url=http://cons-urists.ru/ (дата обращения 28 ноября 2014 г.)
9. Обход брандмауэров/IDS. [Электронный ресурс]. Режим доступа: http:// http://nmap.org/man/ru/man-bypass-firewalls-ids.html (дата обращения 28 ноября 2014 г.)
10. Network attack and Defence. [Электронный ресурс]. Режим доступа: http://book.itep.ru/depository/security/attacks-defence.pdf (дата обращения 29 ноября 2014 г.)
11.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

ВВЕДЕНИЕ
Интернет и компьютерные технологии стали неотъемлемой частью повседневной жизни. Они проникли во все сферы социально – экономической жизни современного общества. Появление локальных и глобальных сетей передачи данных предоставило новые возможности в области сбора, накопления и обмена информацией. Вследствие становления информационного общества, значение информации как товара существенно повышается. Ежегодно объем информационных ресурсов, размещенных в Интернет, удваивается. Сегодня трудно представить какую-либо компанию, учреждение и даже простого человека, который бы не имел доступа в Интернет.
По мере развития и усложнения средств автоматизации повышается зависимость общества от уровня безопасности используемых информационных технологий.
Актуальность и важность проблемы информационной безопасности обусловлено нижеперечисленными факторами:
• отставание темпов развития систем защиты информации от темпов развития информационных технологий;
• быстрое распространение компьютерных технологий во всех областях человеческой деятельности;
• значительное расширение круга пользователей компьютеров и доступность средств вычислительной техники;
• увеличение объемов хранимой и обрабатываемой при помощи компьютеров информации;
• возникновение многочисленных уязвимостей программ и программных платформ;
• масштабное распространение глобальной сети Интернет, потенциально уязвимой от атак из любой точки земного шара;
• появление угроз, связанных с возможностью потери, искажения и раскрытия конфиденциальных цифровых данных, принадлежащих пользователям.
Все вышеперечисленные факторы привели к множественным попыткам вмешательства в работу информационных систем.
Организации, до подключения к сети Интернет не сталкивавшиеся с вопросами защиты информации, часто оказываются полностью неподготовленными к изменившейся ситуации. Одним из решений проблем безопасности подключения к сети Интернет является применение межсетевых экранов (бранмауэров, фаерволов). Межсетевой экран - программно-аппаратная система, находящаяся в точке соединения внутренней сети организации и Интернет и осуществляющая контроль передачи данных между сетями. Однако наличие брандмауэров уже не гарантирует сохранность данных, так как появились техники взлома подобных систем.
В настоящей работе предпринята попытка проанализировать техники атак в обход брандмауэров и механизмы противодействия им.

ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ 3
История возникновения, типы и архитектура брандмауэров 5
История возникновения межсетевых экранов 5
Сетевая модель OSI 6
Типы межсетевых экранов 7
Архитектура межсетевых экранов 9
Классификация межсетевых экранов 10
Техники атак в обход брандмауэра и защита от них 15
Техники атаки в обход брандмауэра 15
Защита от атак в обход брандмауэра 18
Уязвимые места брандмауэров 18
Методы защиты брандмауэра от атак 18
ЗАКЛЮЧЕНИЕ 21
Список использованной литературы 22






ЗАКЛЮЧЕНИЕ
В данной работе рассмотрены история возникновения, типы и архитектура межсетевых экранов, наиболее распространенные атаки на брандмауэры, методы защиты от них.
Показано, что для снижения вероятности угроз вторжения необходимо контролировать правильность настройки и правил брандмауэра, периодически проверять работоспособность, так как проблемы с уязвимостью в большинстве случае связаны с некорректными правилами работы межсетевых экранов.

Список использованной литературы
1. Интернет и безопасность в нем. Публикация NIST800-100. [Электронный ресурс]. Режим доступа: http://www.bourabai.kz/dbt/security/nist-handbook/index.htm (дата обращения 31 ноября 2014 г.)
2. Обход брандмауэров снаружи и изнутри. [Электронный ресурс]. Режим доступа: http://www.hackzona.ru/hz.php?file=article&name=News&sid=9522 (дата обращения 04 декабря 2014 г.)
3. Распространенные атаки на брандмауэры — защита и диагностика. [Электронный ресурс]. Режим доступа: http://compress.ru/article.aspx?id=15664 (дата обращения 04 декабря 2014 г.)
4. Основы технологий брандмауэров. [Электронный ресурс]. Режим доступа: http://it-talk.org/topic8261.html (дата обращения 04 декабря 2014 г.)
5. Персональный фаервол. [Электронный ресурс]. Режим доступа: http://ru.wikipedia.org/wiki/Персональный_файрфол (дата обращения 01 ноября 2014 г.)
6. Безопасность. [Электронный ресурс]. Режим доступа: http://www.oszone.net/4345/ (дата обращения 02 декабря 2014 г.)
7. Годовой отчет CISCO по безопасности за 2014 г. [Электронный ресурс]. Режим доступа: : www.cisco.com/web/RU/pdf/sc_01casr2014_cte_lig_ru.pdf (дата обращения 28 ноября 2014 г.)
8. Обход брандмауэров снаружи и изнутри. Годовой отчет CISCO по безопасности за 2014 г. [Электронный ресурс]. Режим доступа: http://hack-academy.ru/redirector.php?url=http://cons-urists.ru/ (дата обращения 28 ноября 2014 г.)
9. Обход брандмауэров/IDS. [Электронный ресурс]. Режим доступа: http:// http://nmap.org/man/ru/man-bypass-firewalls-ids.html (дата обращения 28 ноября 2014 г.)
10. Network attack and Defence. [Электронный ресурс]. Режим доступа: http://book.itep.ru/depository/security/attacks-defence.pdf (дата обращения 29 ноября 2014 г.)
11.

Купить эту работу

обзор техник атак и обхода брандмауэров

660 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

22 июня 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
EkaterinaKonstantinovna
4.3
Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
660 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Переход к сетям связи следующего поколения (Next Generation Network - NGN)

Уникальность: от 40%
Доступность: сразу
660 ₽
Курсовая работа

Системы ПДС

Уникальность: от 40%
Доступность: сразу
660 ₽
Курсовая работа

Разработать услугу (сделать алгоритм к-л услуги)

Уникальность: от 40%
Доступность: сразу
660 ₽
Курсовая работа

К заказу Н-321981

Уникальность: от 40%
Доступность: сразу
660 ₽
Курсовая работа

ВОЛС

Уникальность: от 40%
Доступность: сразу
660 ₽

Отзывы студентов

Отзыв Алиса Алиса об авторе EkaterinaKonstantinovna 2017-04-27
Курсовая работа

Спасибо, все отлично

Общая оценка 5
Отзыв user136179 об авторе EkaterinaKonstantinovna 2016-03-13
Курсовая работа

Работает Автор на самом высшем уровне !

Общая оценка 5
Отзыв nutakostik об авторе EkaterinaKonstantinovna 2015-06-29
Курсовая работа

Очень понравилось)

Общая оценка 5
Отзыв Overcast об авторе EkaterinaKonstantinovna 2016-10-30
Курсовая работа

+

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Развитие сети сотовой связи в с. Тёплый Ключ

Уникальность: от 40%
Доступность: сразу
3300 ₽
Готовая работа

Анализ вариантов внутреведомственных сетей на предприятии

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Проект строительства участка внутризоногвой сети между пунктами г.Кола - г.Мурмаши . Оба города Мурманской облости.

Уникальность: от 40%
Доступность: сразу
3300 ₽
Готовая работа

сравнительный анализ эффективности методов определения положения абонента в сотовой связи.

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Двухосный индикаторный гиростабилизатор телекамеры на ВОГ

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Проектирование процесса полива пленки РТ-1 производительностью 140 млн пог.м в 35 мм исчислении

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Разработка проекта системы видеонаблюдения Восточного Экспресс Банк

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Проектирование сети VoIP между международными филиалами компании

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Рынок производства телевизионного контента для федеральных каналов России и потребности вещателей

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Охрана объектов с помощью цифровых систем видеонаблюдения.

Уникальность: от 40%
Доступность: сразу
3300 ₽
Готовая работа

Разработка проекта системы видеонаблюдения Восточного Экспресс Банк

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

видеосистема обнаружения неподвижных объектов на ЖД переезде

Уникальность: от 40%
Доступность: сразу
2240 ₽