Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Защита корпоративной сети от атак Internet
100%
Уникальность
Аа
35925 символов
Категория
Информационная безопасность
Курсовая работа

Защита корпоративной сети от атак Internet

Защита корпоративной сети от атак Internet .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

Возможность подключения компьютеров и локальных сетей к глобальным сетям, таким как Интернет, существенно расширяет их возможности. С наличием такого подключения пользователь может запросить и скачать любую информацию, как текстовую, так и мультимедийную, а программное обеспечение может взаимодействовать с глобальными информационными ресурсами – базами данных, почтовыми серверами и т.п. Вместе с тем, с большими возможностями появляются и большие риски. Система, которая подключена к глобальной информационной сети, может быть атакована злоумышленниками. Цели таких атак могут быть различными: похищение данных пользователя и программ, нарушение стабильности работы компьютера, внесение изменений в программное обеспечение для того, чтобы компьютер атакуемого работал так, как это требуется злоумышленнику, и т.д. Различны также и способы осуществления таких атак: они могут использовать уязвимости операционной системы, программного обеспечения, а могут ориентироваться на действия пользователя. Поэтому, наряду с атаками, появились и средства защиты от них. Одним из самых надёжный способов защиты является межсетевой экран. Межсетевой экран - это специализированное программное обеспечение, которое обеспечивает фильтрацию сетевого трафика, основываясь на различных критериях. Тема моей курсовой работы – защита корпоративной сети от атак Internet. Целью моей работы является рассмотрение теоретических сведений об атаках, которым могут подвергнуться компьютеры, подключенные к сети Интернет, сведений о способах защиты их от таких атак, а также – практическая работа с межсетевым экраном, установленным на операционной системе Windows 10. Задачи, которые я решаю в данной работе: Рассмотрение общий сведений о межсетевых экранах Рассмотрение схем подключения межсетевых экранов Классифицирование компьютерных атак Рассмотрение средств защиты от компьютерных атак Описание установки и настройки межсетевого экрана Углублённое рассмотрение настроек межсетевого экрана Актуальность выбранной мною тематики работы заключается в том, что в настоящее время практически каждый персональный компьютер имеет доступ в сеть Интернет, а следовательно – подвергается риску быть атакованным злоумышленниками или компьютерными вирусами. Применение межсетевого экрана позволяет существенно повысить защищённость компьютеров и локальных сетей от возможных компьютерных и сетевых атак. Объектом исследования в теоретической части данной работы являются: Компьютерные атаки Способы защиты от компьютерных атак

Межсетевые экраны как один из способов защиты

Уникальность текста 100%
3480 символов

Предметом исследования в практической части данной работы является межсетевой экран Comodo firewall. Будут рассмотрены основные настройки межсетевого экрана, с помощью которых можно обеспечить надёжную защиту компьютера от сетевых атак и угроз. 1 Меж...

Открыть главу
Уникальность текста 100%
3480 символов

Схемы подключений межсетевых экранов

Уникальность текста 100%
4205 символов

Как уже было показано выше, межсетевой экран при работе рассматривает отдельные пакеты проходящего через него сетевого трафика, и на основании определённых критериев принимает решение о блокировании или допущении трафика. В связи с этим, можно вывест...

Открыть главу
Уникальность текста 100%
4205 символов

Классификация компьютерных атак

Уникальность текста 100%
4286 символов

Компьютерные атаки можно разделить на несколько типов, на основании инструментов атаки и преследуемых целей. Атаки, нацеленные на снижение производительности или отказ в обслуживании Компьютерные вирусы Трояны Формирование ботнетов Перехват информац...

Открыть главу
Уникальность текста 100%
4286 символов

Средства защиты от компьютерных атак

Уникальность текста 100%
4705 символов

Несмотря на многообразие компьютерных атак, при правильном планировании практически от многих успешно защитится. Рассмотрим варианты защиты от атак, приведённых выше. DoS – самый простой способ защиты от такой атаки – блокирование адреса атакующего и...

Открыть главу
Уникальность текста 100%
4705 символов

Настройки межсетевого экрана

Уникальность текста 27.02%
7701 символов

Как уже говорилось выше, программа Comodo Firewall удобна тем, что готова к работе сразу после установки – она сразу же начинает защищать компьютер. Первое, что говорит о начале её работы – сообщение о обнаружении новой сети, в котором предлагается в...

Эта глава неуникальная. Нужна работа на эту тему?
Уникальность текста 27.02%
7701 символов

Заключение

В данной работе я рассмотрела вопросы защиты локальной сети от компьютерных атак и угроз с помощью межсетевого экрана, а также защиты локального компьютера с помощью межсетевого экрана, установленного непосредственно на нём. В ходе работы я рассмотрела общие свойства межсетевых экранов, типовые методы их подключения, а также – возможные компьютерные атаки, и методы защиты от них. Общие свойства всех межсетевых экранов заключаются в том, что они рассматривают трафик, проходящий через них, и принимают решение о допустимости или блокировке трафика. При принятии решения они опираются на множество критерием, но самым простым из них могут быть данные о сетевом адресе назначения или отправителя, а также об используемом протоколе транспортного уровня. Данные о протоколе, в свою очередь, могут быть получены на основании данных о номере порта отправителя или получателя пакета. К примеру, пакеты, адресованные на 80 или 443 порт, или исходящие от этого порта, будут отнесены к запросам к WEB-серверу. Рассмотренные схемы подключения межсетевых экранов позволяют сказать, что от выбора той или иной схемы подключения будет завесить обеспечиваемая защита локальной сети или компьютера. Таким образом, выбор схемы подключения диктуется требованиями к защите. Наиболее часто применяются схемы подключения с установкой межсетевого экрана непосредственно на защищаемый компьютер, а также – с установкой межсетевого экрана на шлюз, обеспечивающий доступ в сеть Интернет. Рассмотренные компьютерные атаки позволяют выделить из них те, защиту от которых может обеспечить межсетевой экран. К таким атакам можно отнести: Атаки, направленные на отказ в обслуживании – межсетевой экран может предотвратить их полностью, заблокировав входящие пакеты Атаки, направленные на распределённый отказ в обслуживании – межсетевой экран может частично снизить ущерб от них. Сетевая разведка – такие атаки могут быть заблокированы полностью Ботнет – компьютеры, являющиеся частью ботнета, могут быть успешно заблокированы межсетевым экраном Сетевые черви – при распространении они используют уязвимости программного обеспечения и распространяются по сети, то есть могут быть заблокированы межсетевым экраном. Вместе с тем, проведенное исследование показало, что не от всех атак можно защитится межсетевым экраном. Такие атаки, как man-in-the-middle и фишинг, не могут быть обнаружены и заблокированы межсетевым экраном. В практической части работы я успешно установила на защищаемый компьютер под управлением Windows 10 межсетевой экран Comodo Firewall. Данный межсетевой экран был выбран ввиду его доступности – для установки достаточно скачать его с сайта производителя. Мною была проведена установка межсетевого экрана и его начальная настройка, после чего межсетевой экран был готов к работе. Также я рассмотрела базовые настройки межсетевого экрана, к которым можно отнести: Настройка правил для приложений Глобальные правила Наборы правил Настройка и определение сетевых зон Определение наборов портов Также можно повысить защищённость, используя такие инструменты межсетевого экрана, как контент-фильтрация, файловые рейтинги и контейнеры для приложений. Для демонстрации настроек я создала правило, которое разрешает доступ из внешних сетей на локально работающий WEB-сервер. В результате работы я могу сделать вывод, что использование межсетевого экрана может существенно повысить защищённость как локального компьютера, так и целиком локальной сети.

Список литературы

Закер Р. Компьютерные сети. Модернизация и поиск неисправностей. – СПб.: БХВ-Петербург, 2015. Попов И.И., Максимов Н.В. Компьютерные сети: учебное пособие. – М.: ФОРУМ: ИНФРА – М, 2015. Васильков А.В. , Васильков И.А. Информационные системы и их безопасность: учеб, пособие . М.: Форум, 2016. - 280 с. Галатенко, В. А. Стандарты информационной безопасности [Текст] / В. А. Галатенко. - М. : ИНТУИТ.РУ, 2015. - 264 с. - ISBN 5-9556-0053-1 Бройдо В.Л. Ильина О.П. Архитектура ЭВМ и систем: учебник для вузов – СПб.: Питер, 2015 Интернет-ресурсы: «Центр информационных технологий». - Режим доступа: http://www.citforum.ru Информационная безопасность. - Режим доступа: http://securrity.ru. Википедия – режим доступа: https://ru.wikipedia.org/wiki/История_компьютерных_вирусов#cite_note-21 Википедия – режим доступа: https://ru.wikipedia.org/wiki/Stuxnet Википедия – режим доступа: https://ru.wikipedia.org/wiki/ Blaster_(компьютерный_червь) Википедия – режим доступа: https://en.wikipedia.org/wiki/Sality

Больше курсовых работ по информационной безопасности:

Безопасность серверных операционных систем

67967 символов
Информационная безопасность
Курсовая работа
Уникальность

Защита корпоративной сети от атак Internet

35925 символов
Информационная безопасность
Курсовая работа
Уникальность

Организация защиты периметра загородного филиала коммерческой компании

23120 символов
Информационная безопасность
Курсовая работа
Уникальность
Все Курсовые работы по информационной безопасности
Закажи курсовую работу
Оставляя свои контактные данные и нажимая «Найти работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.