Спасибо, все отлично
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
ВВЕДЕНИЕ
Интернет и компьютерные технологии стали неотъемлемой частью повседневной жизни. Они проникли во все сферы социально – экономической жизни современного общества. Появление локальных и глобальных сетей передачи данных предоставило новые возможности в области сбора, накопления и обмена информацией. Вследствие становления информационного общества, значение информации как товара существенно повышается. Ежегодно объем информационных ресурсов, размещенных в Интернет, удваивается. Сегодня трудно представить какую-либо компанию, учреждение и даже простого человека, который бы не имел доступа в Интернет.
По мере развития и усложнения средств автоматизации повышается зависимость общества от уровня безопасности используемых информационных технологий.
Актуальность и важность проблемы информационной безопасности обусловлено нижеперечисленными факторами:
• отставание темпов развития систем защиты информации от темпов развития информационных технологий;
• быстрое распространение компьютерных технологий во всех областях человеческой деятельности;
• значительное расширение круга пользователей компьютеров и доступность средств вычислительной техники;
• увеличение объемов хранимой и обрабатываемой при помощи компьютеров информации;
• возникновение многочисленных уязвимостей программ и программных платформ;
• масштабное распространение глобальной сети Интернет, потенциально уязвимой от атак из любой точки земного шара;
• появление угроз, связанных с возможностью потери, искажения и раскрытия конфиденциальных цифровых данных, принадлежащих пользователям.
Все вышеперечисленные факторы привели к множественным попыткам вмешательства в работу информационных систем.
Организации, до подключения к сети Интернет не сталкивавшиеся с вопросами защиты информации, часто оказываются полностью неподготовленными к изменившейся ситуации. Одним из решений проблем безопасности подключения к сети Интернет является применение межсетевых экранов (бранмауэров, фаерволов). Межсетевой экран - программно-аппаратная система, находящаяся в точке соединения внутренней сети организации и Интернет и осуществляющая контроль передачи данных между сетями. Однако наличие брандмауэров уже не гарантирует сохранность данных, так как появились техники взлома подобных систем.
В настоящей работе предпринята попытка проанализировать техники атак в обход брандмауэров и механизмы противодействия им.
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 3
История возникновения, типы и архитектура брандмауэров 5
История возникновения межсетевых экранов 5
Сетевая модель OSI 6
Типы межсетевых экранов 7
Архитектура межсетевых экранов 9
Классификация межсетевых экранов 10
Техники атак в обход брандмауэра и защита от них 15
Техники атаки в обход брандмауэра 15
Защита от атак в обход брандмауэра 18
Уязвимые места брандмауэров 18
Методы защиты брандмауэра от атак 18
ЗАКЛЮЧЕНИЕ 21
Список использованной литературы 22
ЗАКЛЮЧЕНИЕ
В данной работе рассмотрены история возникновения, типы и архитектура межсетевых экранов, наиболее распространенные атаки на брандмауэры, методы защиты от них.
Показано, что для снижения вероятности угроз вторжения необходимо контролировать правильность настройки и правил брандмауэра, периодически проверять работоспособность, так как проблемы с уязвимостью в большинстве случае связаны с некорректными правилами работы межсетевых экранов.
Список использованной литературы
1. Интернет и безопасность в нем. Публикация NIST800-100. [Электронный ресурс]. Режим доступа: http://www.bourabai.kz/dbt/security/nist-handbook/index.htm (дата обращения 31 ноября 2014 г.)
2. Обход брандмауэров снаружи и изнутри. [Электронный ресурс]. Режим доступа: http://www.hackzona.ru/hz.php?file=article&name=News&sid=9522 (дата обращения 04 декабря 2014 г.)
3. Распространенные атаки на брандмауэры — защита и диагностика. [Электронный ресурс]. Режим доступа: http://compress.ru/article.aspx?id=15664 (дата обращения 04 декабря 2014 г.)
4. Основы технологий брандмауэров. [Электронный ресурс]. Режим доступа: http://it-talk.org/topic8261.html (дата обращения 04 декабря 2014 г.)
5. Персональный фаервол. [Электронный ресурс]. Режим доступа: http://ru.wikipedia.org/wiki/Персональный_файрфол (дата обращения 01 ноября 2014 г.)
6. Безопасность. [Электронный ресурс]. Режим доступа: http://www.oszone.net/4345/ (дата обращения 02 декабря 2014 г.)
7. Годовой отчет CISCO по безопасности за 2014 г. [Электронный ресурс]. Режим доступа: : www.cisco.com/web/RU/pdf/sc_01casr2014_cte_lig_ru.pdf (дата обращения 28 ноября 2014 г.)
8. Обход брандмауэров снаружи и изнутри. Годовой отчет CISCO по безопасности за 2014 г. [Электронный ресурс]. Режим доступа: http://hack-academy.ru/redirector.php?url=http://cons-urists.ru/ (дата обращения 28 ноября 2014 г.)
9. Обход брандмауэров/IDS. [Электронный ресурс]. Режим доступа: http:// http://nmap.org/man/ru/man-bypass-firewalls-ids.html (дата обращения 28 ноября 2014 г.)
10. Network attack and Defence. [Электронный ресурс]. Режим доступа: http://book.itep.ru/depository/security/attacks-defence.pdf (дата обращения 29 ноября 2014 г.)
11.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
ВВЕДЕНИЕ
Интернет и компьютерные технологии стали неотъемлемой частью повседневной жизни. Они проникли во все сферы социально – экономической жизни современного общества. Появление локальных и глобальных сетей передачи данных предоставило новые возможности в области сбора, накопления и обмена информацией. Вследствие становления информационного общества, значение информации как товара существенно повышается. Ежегодно объем информационных ресурсов, размещенных в Интернет, удваивается. Сегодня трудно представить какую-либо компанию, учреждение и даже простого человека, который бы не имел доступа в Интернет.
По мере развития и усложнения средств автоматизации повышается зависимость общества от уровня безопасности используемых информационных технологий.
Актуальность и важность проблемы информационной безопасности обусловлено нижеперечисленными факторами:
• отставание темпов развития систем защиты информации от темпов развития информационных технологий;
• быстрое распространение компьютерных технологий во всех областях человеческой деятельности;
• значительное расширение круга пользователей компьютеров и доступность средств вычислительной техники;
• увеличение объемов хранимой и обрабатываемой при помощи компьютеров информации;
• возникновение многочисленных уязвимостей программ и программных платформ;
• масштабное распространение глобальной сети Интернет, потенциально уязвимой от атак из любой точки земного шара;
• появление угроз, связанных с возможностью потери, искажения и раскрытия конфиденциальных цифровых данных, принадлежащих пользователям.
Все вышеперечисленные факторы привели к множественным попыткам вмешательства в работу информационных систем.
Организации, до подключения к сети Интернет не сталкивавшиеся с вопросами защиты информации, часто оказываются полностью неподготовленными к изменившейся ситуации. Одним из решений проблем безопасности подключения к сети Интернет является применение межсетевых экранов (бранмауэров, фаерволов). Межсетевой экран - программно-аппаратная система, находящаяся в точке соединения внутренней сети организации и Интернет и осуществляющая контроль передачи данных между сетями. Однако наличие брандмауэров уже не гарантирует сохранность данных, так как появились техники взлома подобных систем.
В настоящей работе предпринята попытка проанализировать техники атак в обход брандмауэров и механизмы противодействия им.
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 3
История возникновения, типы и архитектура брандмауэров 5
История возникновения межсетевых экранов 5
Сетевая модель OSI 6
Типы межсетевых экранов 7
Архитектура межсетевых экранов 9
Классификация межсетевых экранов 10
Техники атак в обход брандмауэра и защита от них 15
Техники атаки в обход брандмауэра 15
Защита от атак в обход брандмауэра 18
Уязвимые места брандмауэров 18
Методы защиты брандмауэра от атак 18
ЗАКЛЮЧЕНИЕ 21
Список использованной литературы 22
ЗАКЛЮЧЕНИЕ
В данной работе рассмотрены история возникновения, типы и архитектура межсетевых экранов, наиболее распространенные атаки на брандмауэры, методы защиты от них.
Показано, что для снижения вероятности угроз вторжения необходимо контролировать правильность настройки и правил брандмауэра, периодически проверять работоспособность, так как проблемы с уязвимостью в большинстве случае связаны с некорректными правилами работы межсетевых экранов.
Список использованной литературы
1. Интернет и безопасность в нем. Публикация NIST800-100. [Электронный ресурс]. Режим доступа: http://www.bourabai.kz/dbt/security/nist-handbook/index.htm (дата обращения 31 ноября 2014 г.)
2. Обход брандмауэров снаружи и изнутри. [Электронный ресурс]. Режим доступа: http://www.hackzona.ru/hz.php?file=article&name=News&sid=9522 (дата обращения 04 декабря 2014 г.)
3. Распространенные атаки на брандмауэры — защита и диагностика. [Электронный ресурс]. Режим доступа: http://compress.ru/article.aspx?id=15664 (дата обращения 04 декабря 2014 г.)
4. Основы технологий брандмауэров. [Электронный ресурс]. Режим доступа: http://it-talk.org/topic8261.html (дата обращения 04 декабря 2014 г.)
5. Персональный фаервол. [Электронный ресурс]. Режим доступа: http://ru.wikipedia.org/wiki/Персональный_файрфол (дата обращения 01 ноября 2014 г.)
6. Безопасность. [Электронный ресурс]. Режим доступа: http://www.oszone.net/4345/ (дата обращения 02 декабря 2014 г.)
7. Годовой отчет CISCO по безопасности за 2014 г. [Электронный ресурс]. Режим доступа: : www.cisco.com/web/RU/pdf/sc_01casr2014_cte_lig_ru.pdf (дата обращения 28 ноября 2014 г.)
8. Обход брандмауэров снаружи и изнутри. Годовой отчет CISCO по безопасности за 2014 г. [Электронный ресурс]. Режим доступа: http://hack-academy.ru/redirector.php?url=http://cons-urists.ru/ (дата обращения 28 ноября 2014 г.)
9. Обход брандмауэров/IDS. [Электронный ресурс]. Режим доступа: http:// http://nmap.org/man/ru/man-bypass-firewalls-ids.html (дата обращения 28 ноября 2014 г.)
10. Network attack and Defence. [Электронный ресурс]. Режим доступа: http://book.itep.ru/depository/security/attacks-defence.pdf (дата обращения 29 ноября 2014 г.)
11.
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
660 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 149278 Курсовых работ — поможем найти подходящую