Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Обзор техник атак и обхода брандмауэров
51%
Уникальность
Аа
39506 символов
Категория
Информатика
Курсовая работа

Обзор техник атак и обхода брандмауэров

Обзор техник атак и обхода брандмауэров .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

В нынешнее время не один человек не может обойтись без глобальной сети Интернет. Ведь сеть — это обширный источник с полезной и очень интересной для многих пользователей информаций. Но несмотря на это Всемирная паутина бывает очень опасной, очень часто мы сталкиваемся с такими статьями и новостями как взлом корпоративных сетей или о кражах банковских счетов. И в данных случаях неплохой преградой на пути злоумышленников являются брандмауэры — это специальные программы, которые блокируют несанкционированную передачу информации по Сети и не дают злоумышленникам запустить спам программы. В наше время очень мало пользователей, которые бы не знали об угрозах, которые существуют в виртуальном пространстве. Пока еще остается непреложным тот факт, что ПК, подсоединенный к сети Интернет, и вполне может подвергаться реальным атакам. К сожалению, нередко встречаются не совсем адекватные люди, которые патологически не могут существовать без того, чтобы не испортить жизнь другим. Те, которые хорошо разбираются в ПК и знают, как заполучить удаленно доступ к чужим файлам, мы привыкли называть хакерами. И чтобы защитить свои ПК и в первую очередь свои личные данные нам необходим хороший брандмауэр. На сегодняшний день наибольшее число локальных вычислительных сетей подключены к глобальной сети Интернет. Но из-за отсутствия эффективных средств по защите данных в существующих сетевых протоколах приводит к разным нарушениям целостности и сохранности передаваемой информации. Поэтому расширение спектра и повышение требований к уровню конфиденциальности сетевых приложений обусловливает необходимость применения специальных технических средств разграничения доступа к информационным ресурсам и контроля обмена информации меж разными компьютерными сетями. В качестве данных средств защиты широко используются межсетевые экраны, которые как правило называются в англоязычной литературе firewall. Объектом работы является: Брандмауэры.

Предметом работы является: понятие и защита брандмауэров

Уникальность текста 61.26%
3222 символов

Целью работы является: брандмауэров: проблемы, доступ и принцип работы. Задачи работы: 1) Изучить и проанализировать учебную литературу по теме «техники атак и обхода брандмауэров». 2) Изучить историю возникновения межсетевых экранов и брандмауэров....

Открыть главу
Уникальность текста 61.26%
3222 символов

Обход фаервола

Уникальность текста 7.93%
4514 символов

Начнем с того, что даже без дополнительных опций Nmap уже способен хоть и не обойти, но обнаружить брандмауэр. Происходит так потому, что при SYN-сканиpовании состояние открыт/закрыт определяется путем анализа ответа машины: SYN/ACK — открыт, FIN — з...

Эта глава неуникальная. Нужна работа на эту тему?
Уникальность текста 7.93%
4514 символов

Заключение

В качестве заключения мы можем сказать следующее, мы изучили специализированную научную литературу и ответили на поставленные в начале работы вопросы и теперь можем сделать выводы. Брандмауэр – это программный комплекс, который служит защитой от взломов хакеров, а также от вирусов. Изучая научную литературу, мы смогли выделить два вида брандмауэров - аппаратные и программные, которые проектировались очень долго и развиваются по сей день. Брандмауэр или иными словами межсетевой экран как правило может быть сконфигурирован в виде одной из нескольких видов архитектур. При каждом виде архитектуры гарантируются разные уровни безопасности при разных тратах на установку и поддержку работоспособности. Изучив научную литературу, мы узнали, что есть три самых популярных архитектуры брандмауэров это: брандмауэр сдвоенного хоста, брандмауэр экранирующего хоста и брандмауэр экранирующей подсети. Брандмауэры Наверное обычно использования не раз обеспечивают Хотя защиту зондирования от ее внутренних экране угроз. хостам Хотя угроз брандмауэр мог может атакам защищать вкладывать от то получения деле посторонними другие лицами сетевому критических обеспечивают данных, политики он политики не ней защищает от от Прежде копирования политики своими зондированию сотрудниками от данных брандмауэра на ленту или дискету и выноса ее за пределы сети. Поэтому, было бы ошибкой думать, что наличие брандмауэра защищает от атак изнутри или атак, для защиты от которых нужен не брандмауэр. Наверное, не стоит вкладывать значительные ресурсы в брандмауэр, если есть другие способы украсть данные и их очень много. Если говорить простыми словами брандмауэр — это стена которая ограничивает наш ПК от всевозможных вирусов и атак, которые поступаю т из глобальной сети Интернет. И является неотъемлемым программным комплексом, который должен быть установлен на любом компьютере если вы хотите его защитить.

Список литературы

1. аппаратные Интернет и ресурс безопасность в дополнениями нем. фаервол Публикация Network NIST800−100. [Электронный есть ресурс]. 2. правда Обход безопасности брандмауэров второго снаружи и Обход изнутри. [Электронный работы ресурс]. 3. есть Распространенные kernel атаки программные на программного брандмауэры — безопасности защита и легла диагностика. [Электронный новая ресурс]. 4. Персональный Основы безопасность технологий То брандмауэров. [Электронный Персональный ресурс]. 5. за Персональный дополнениями фаервол. [Электронный снаружи ресурс]. 6. Годовой Безопасность. [Электронный Обход ресурс]. 7. основу Годовой безопасность отчет kernel CISCO NIST по Позже безопасности первого за 2016 г. [Электронный первого ресурс]. 8. применимо Обход что брандмауэров архитектура снаружи и работы изнутри. есть Годовой правда отчет безопасность CISCO and по как безопасности CISCO за 2016 г. [Электронный Позже ресурс]. 9. ресурс Обход новая брандмауэров/IDS. [Электронный на ресурс]. 10. уровня Network Безопасность attack фаервол and программные Defence. [Электронный ресурс].

Больше курсовых работ по информатике:

Процессоры:архитектура

36443 символов
Информатика
Курсовая работа
Уникальность

Типы и структуры данных

39454 символов
Информатика
Курсовая работа
Уникальность
Все Курсовые работы по информатике
Закажи курсовую работу

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.