Автор24

Информация о работе

Подробнее о работе

Страница работы

Сеть (Межсетевой экран, Сетевые атаки, IDS (система обнаружения вторжения), DLP(система предотвращения утечки информации))

  • 21 страниц
  • 2017 год
  • 3 просмотра
  • 2 покупки
Автор работы

Неназванный

Рефераты, Курсовые, Презентации

190 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Актуальность темы в том, что современное общество уже не может обойтись без информационных технологий. Информационные технологии проникли во все сферы жизни человека. Их неотъемлемой частью является глобальная сеть Internet. Конечно же, одной из главных задач является обеспечение безопасности обращения информации внутри сети. Одной из опасностей для безопасности являются сетевые атаки
Каждый день хакеры подвергают угрозе эти ресурсы, пытаясь получить к ним доступ при помощи специальных атак, которые постепенно становятся, с одной стороны, более изощренными, а с другой — простыми в исполнении. Этому способствуют два основных фактора.
Во-первых, это повсеместное проникновение Интернета. Сегодня к Сети подключены миллионы устройств, и многие миллионы устройств будут подключены к Интернету в ближайшем будущем, поэтому вероятность доступа хакеров к уязвимым устройствам постоянно возрастает.
Кроме того, широкое распространение Интернета позволяет хакерам обмениваться информацией в глобальном масштабе. Простой поиск по ключевым словам типа «хакер», «взлом», «hack», «crack» или «phreak» даст вам тысячи сайтов, на многих из которых можно найти вредоносные коды и способы их использования.
Во-вторых, это широчайшее распространение простых в использовании операционных систем и сред разработки. Данный фактор резко снижает уровень необходимых хакеру знаний и навыков. Раньше, чтобы создавать и распространять простые в использовании приложения, хакер должен был обладать хорошими навыками программирования.
Теперь, чтобы получить доступ к хакерскому средству, нужно только знать IP-адрес нужного сайта, а для проведения атаки достаточно щелкнуть мышью.
Степень изученности. В разработке данной темы были использованы работы таких авторов как: Румянцева Е.Л., Слюсарь В.В., Советов Б.Я., Барановская В.И., Лойко М.И., Семенов А.И., Панарин И.Н. и др.
Целью данной работы является раскрытие изучение сети, исходя из поставленной цели, были определены следующие задачи:
- Рассмотреть понятие и типы межсетевого экрана;
- Исследовать виды сетевых атак;
- Выявить системы обнаружения и предотвращения утечки информации (IDS и DLP).
Структура данной работы состоит из: введения, 3 глав, заключения и списка используемой литературы.

ВВЕДЕНИЕ 3
1. Понятие и типы межсетевого экрана 5
2. Виды сетевых атак 8
3. Системы обнаружения и предотвращения утечки информации (IDS и DLP) 9
ЗАКЛЮЧЕНИЕ 19
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 21

Опыт написания студенческих работ более 18 лет, поэтому можете с уверенностью скачать данную работу, вставить титульный лист и сдать преподавателю, получить оценку «5», или «4», но не ниже.
Работа оформлено согласно большинству ГОСТов
По всей работе ссылки или подстрочные или в квадратных скобках (в разных работах по разному)
Работа прошла проверку по системе ЕТХТ, но пройдет и по системе -antiplagiat.ru, -Антиплагиат ВУЗ- (http://rane.antiplagiat.ru/ и др. тому подобные), -ЕТХТ (и документом и текстом), Руконтекст, проходит и польский СТРАЙК и plagiat.pl, новую систему СКОЛКОВО (самая последняя версия АП ВУЗ)
Работа в формате doc/ docx, если вы поменяете формат на docx/doc, то оригинальность может упасть, поэтому НЕ меняйте формат работы. Название файла менять можно сколько угодно
Если возникли проблемы с оригинальностью – не отправляйте на перерасчет – Напишите мне (Алексей К.) и я исправлю, если что то не так. Могу выслать несколкьо вариантов работы с оригинальностью, чтобы вы подобрали для своей системы проверки.

1. Информационные технологии: учебник / под ред. В. В. Трофимова. — М.: Издательство Юрайт ; ИД Юрайт, 2011. — 624 с.
2. Информационные системы в экономике: учебник / по ред. Г.А. Титоренко. – 2-е изд., перераб. и доп. – М.: Юнити-Дана, 2008. – 463 с.
3. Информационные системы и технологии в экономике: Учебник. - 2-е изд., доп. и перераб. / Т.П. Барановская, В.И. Лойко, М.И. Семенов, А.И. Трубилин; Под ред. В.И. Лойко. - М.: Финансы и статистика, 2005. - 416 с
4. Информационные Ресурсы России. Ч.1 Информационные Ресурсы Инновационного Развития / Антопольский Александр Борисович; Шлыкова Ольга Владимировна. - М. : Флинта, 2006. - 201 с.
5. Панарин И.Н. Технология информационной стратегии/И. Н. Панарин. - М.: КСП+, 2008. - 320 с.
6. Румянцева Е.Л., Слюсарь В.В. Информационные технологии: учеб. пособие / Под. ред. проф. Л.Г. Гагариной. – М.: ИД «Форум»: Инфра-М, 2007. – 256 с.
7. Советов Б.Я. , Информационные технологии: Учеб. для вузов/ Б.Я. Советов, В.В. Цехановский. – 3-е изд., стер. – М.: Высш. шк., 2006. – 263 с.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Реферат», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Актуальность темы в том, что современное общество уже не может обойтись без информационных технологий. Информационные технологии проникли во все сферы жизни человека. Их неотъемлемой частью является глобальная сеть Internet. Конечно же, одной из главных задач является обеспечение безопасности обращения информации внутри сети. Одной из опасностей для безопасности являются сетевые атаки
Каждый день хакеры подвергают угрозе эти ресурсы, пытаясь получить к ним доступ при помощи специальных атак, которые постепенно становятся, с одной стороны, более изощренными, а с другой — простыми в исполнении. Этому способствуют два основных фактора.
Во-первых, это повсеместное проникновение Интернета. Сегодня к Сети подключены миллионы устройств, и многие миллионы устройств будут подключены к Интернету в ближайшем будущем, поэтому вероятность доступа хакеров к уязвимым устройствам постоянно возрастает.
Кроме того, широкое распространение Интернета позволяет хакерам обмениваться информацией в глобальном масштабе. Простой поиск по ключевым словам типа «хакер», «взлом», «hack», «crack» или «phreak» даст вам тысячи сайтов, на многих из которых можно найти вредоносные коды и способы их использования.
Во-вторых, это широчайшее распространение простых в использовании операционных систем и сред разработки. Данный фактор резко снижает уровень необходимых хакеру знаний и навыков. Раньше, чтобы создавать и распространять простые в использовании приложения, хакер должен был обладать хорошими навыками программирования.
Теперь, чтобы получить доступ к хакерскому средству, нужно только знать IP-адрес нужного сайта, а для проведения атаки достаточно щелкнуть мышью.
Степень изученности. В разработке данной темы были использованы работы таких авторов как: Румянцева Е.Л., Слюсарь В.В., Советов Б.Я., Барановская В.И., Лойко М.И., Семенов А.И., Панарин И.Н. и др.
Целью данной работы является раскрытие изучение сети, исходя из поставленной цели, были определены следующие задачи:
- Рассмотреть понятие и типы межсетевого экрана;
- Исследовать виды сетевых атак;
- Выявить системы обнаружения и предотвращения утечки информации (IDS и DLP).
Структура данной работы состоит из: введения, 3 глав, заключения и списка используемой литературы.

ВВЕДЕНИЕ 3
1. Понятие и типы межсетевого экрана 5
2. Виды сетевых атак 8
3. Системы обнаружения и предотвращения утечки информации (IDS и DLP) 9
ЗАКЛЮЧЕНИЕ 19
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 21

Опыт написания студенческих работ более 18 лет, поэтому можете с уверенностью скачать данную работу, вставить титульный лист и сдать преподавателю, получить оценку «5», или «4», но не ниже.
Работа оформлено согласно большинству ГОСТов
По всей работе ссылки или подстрочные или в квадратных скобках (в разных работах по разному)
Работа прошла проверку по системе ЕТХТ, но пройдет и по системе -antiplagiat.ru, -Антиплагиат ВУЗ- (http://rane.antiplagiat.ru/ и др. тому подобные), -ЕТХТ (и документом и текстом), Руконтекст, проходит и польский СТРАЙК и plagiat.pl, новую систему СКОЛКОВО (самая последняя версия АП ВУЗ)
Работа в формате doc/ docx, если вы поменяете формат на docx/doc, то оригинальность может упасть, поэтому НЕ меняйте формат работы. Название файла менять можно сколько угодно
Если возникли проблемы с оригинальностью – не отправляйте на перерасчет – Напишите мне (Алексей К.) и я исправлю, если что то не так. Могу выслать несколкьо вариантов работы с оригинальностью, чтобы вы подобрали для своей системы проверки.

1. Информационные технологии: учебник / под ред. В. В. Трофимова. — М.: Издательство Юрайт ; ИД Юрайт, 2011. — 624 с.
2. Информационные системы в экономике: учебник / по ред. Г.А. Титоренко. – 2-е изд., перераб. и доп. – М.: Юнити-Дана, 2008. – 463 с.
3. Информационные системы и технологии в экономике: Учебник. - 2-е изд., доп. и перераб. / Т.П. Барановская, В.И. Лойко, М.И. Семенов, А.И. Трубилин; Под ред. В.И. Лойко. - М.: Финансы и статистика, 2005. - 416 с
4. Информационные Ресурсы России. Ч.1 Информационные Ресурсы Инновационного Развития / Антопольский Александр Борисович; Шлыкова Ольга Владимировна. - М. : Флинта, 2006. - 201 с.
5. Панарин И.Н. Технология информационной стратегии/И. Н. Панарин. - М.: КСП+, 2008. - 320 с.
6. Румянцева Е.Л., Слюсарь В.В. Информационные технологии: учеб. пособие / Под. ред. проф. Л.Г. Гагариной. – М.: ИД «Форум»: Инфра-М, 2007. – 256 с.
7. Советов Б.Я. , Информационные технологии: Учеб. для вузов/ Б.Я. Советов, В.В. Цехановский. – 3-е изд., стер. – М.: Высш. шк., 2006. – 263 с.

Купить эту работу

Сеть (Межсетевой экран, Сетевые атаки, IDS (система обнаружения вторжения), DLP(система предотвращения утечки информации))

190 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 200 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

10 августа 2021 заказчик разместил работу

Выбранный эксперт:

Автор работы
Неназванный
4.8
Рефераты, Курсовые, Презентации
Купить эту работу vs Заказать новую
2 раза Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—4 дня
190 ₽ Цена от 200 ₽

5 Похожих работ

Реферат

Понятие, структура и классификация информационных систем

Уникальность: от 40%
Доступность: сразу
200 ₽
Реферат

Принтеры

Уникальность: от 40%
Доступность: сразу
250 ₽
Реферат

Системы электронного обучения 1С

Уникальность: от 40%
Доступность: сразу
220 ₽
Реферат

SCADA-системы. Система Трейс Моуд

Уникальность: от 40%
Доступность: сразу
270 ₽
Реферат

Развитие информационно-логистических систем

Уникальность: от 40%
Доступность: сразу
350 ₽

Отзывы студентов

Отзыв hakeng об авторе Неназванный 2016-01-16
Реферат

Все сделал оперативно, сильно выручил, молодец.

Общая оценка 5
Отзыв Юлия Конюхова об авторе Неназванный 2017-06-19
Реферат

Огромное спасибо автору за оперативную работу!

Общая оценка 5
Отзыв Леонид Леонид об авторе Неназванный 2015-05-08
Реферат

Реферат выполнен в срок. Тема раскрыта. Спасибо!

Общая оценка 5
Отзыв ЗаказчикНаташа об авторе Неназванный 2014-04-21
Реферат

Отличный автор! Очень грамотный, ответственный, внимательный. Работу выполнил досрочно. Надеюсь на дальнейшее сотрудничество! Спасибо!!!

Общая оценка 5
Отзыв hakeng об авторе Неназванный 2016-01-16
Реферат

Все сделал оперативно, сильно выручил, молодец.

Общая оценка 5
Отзыв Юлия Конюхова об авторе Неназванный 2017-06-19
Реферат

Огромное спасибо автору за оперативную работу!

Общая оценка 5
Отзыв Леонид Леонид об авторе Неназванный 2015-05-08
Реферат

Реферат выполнен в срок. Тема раскрыта. Спасибо!

Общая оценка 5
Отзыв ЗаказчикНаташа об авторе Неназванный 2014-04-21
Реферат

Отличный автор! Очень грамотный, ответственный, внимательный. Работу выполнил досрочно. Надеюсь на дальнейшее сотрудничество! Спасибо!!!

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Высокоскоростная корпоративная, локальная вычислительная сеть предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Программный комплекс задач поддержки процесса использования смарт-карт клиентами АЗС

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Защита локальной сети программными средствами microsoft

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Обзор рынка программных средств self-service BI инструментов

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Применение архитектурных методов и средств при разработке ИТстратегии компании

Уникальность: от 40%
Доступность: сразу
1650 ₽
Готовая работа

Конфигурирование поисковых серверов для сети Интернет и локальной сети

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Коммутации в телеграфных сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Динамические структуры данных

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Разработка и интегрирование в технические компании информационных веб-ресурсов

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и внедрение системы мониторинга сетевого трафика для корпоративной информационной системы

Уникальность: от 40%
Доступность: сразу
7700 ₽
Готовая работа

Программный опрос первичных преобразователей» в среде LabVIEW

Уникальность: от 40%
Доступность: сразу
500 ₽
Готовая работа

Разработка мобильного приложения экспресс расчётов системы тягового электроснабжения

Уникальность: от 40%
Доступность: сразу
4700 ₽