Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Защита корпоративной сети от атак Internet
100%
Уникальность
Аа
35925 символов
Категория
Информационная безопасность
Курсовая работа

Защита корпоративной сети от атак Internet

Защита корпоративной сети от атак Internet .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

Возможность подключения компьютеров и локальных сетей к глобальным сетям, таким как Интернет, существенно расширяет их возможности. С наличием такого подключения пользователь может запросить и скачать любую информацию, как текстовую, так и мультимедийную, а программное обеспечение может взаимодействовать с глобальными информационными ресурсами – базами данных, почтовыми серверами и т.п. Вместе с тем, с большими возможностями появляются и большие риски. Система, которая подключена к глобальной информационной сети, может быть атакована злоумышленниками. Цели таких атак могут быть различными: похищение данных пользователя и программ, нарушение стабильности работы компьютера, внесение изменений в программное обеспечение для того, чтобы компьютер атакуемого работал так, как это требуется злоумышленнику, и т.д. Различны также и способы осуществления таких атак: они могут использовать уязвимости операционной системы, программного обеспечения, а могут ориентироваться на действия пользователя. Поэтому, наряду с атаками, появились и средства защиты от них. Одним из самых надёжный способов защиты является межсетевой экран. Межсетевой экран - это специализированное программное обеспечение, которое обеспечивает фильтрацию сетевого трафика, основываясь на различных критериях. Тема моей курсовой работы – защита корпоративной сети от атак Internet. Целью моей работы является рассмотрение теоретических сведений об атаках, которым могут подвергнуться компьютеры, подключенные к сети Интернет, сведений о способах защиты их от таких атак, а также – практическая работа с межсетевым экраном, установленным на операционной системе Windows 10. Задачи, которые я решаю в данной работе: Рассмотрение общий сведений о межсетевых экранах Рассмотрение схем подключения межсетевых экранов Классифицирование компьютерных атак Рассмотрение средств защиты от компьютерных атак Описание установки и настройки межсетевого экрана Углублённое рассмотрение настроек межсетевого экрана Актуальность выбранной мною тематики работы заключается в том, что в настоящее время практически каждый персональный компьютер имеет доступ в сеть Интернет, а следовательно – подвергается риску быть атакованным злоумышленниками или компьютерными вирусами. Применение межсетевого экрана позволяет существенно повысить защищённость компьютеров и локальных сетей от возможных компьютерных и сетевых атак. Объектом исследования в теоретической части данной работы являются: Компьютерные атаки Способы защиты от компьютерных атак

Межсетевые экраны как один из способов защиты

Уникальность текста 100%
3480 символов

Предметом исследования в практической части данной работы является межсетевой экран Comodo firewall. Будут рассмотрены основные настройки межсетевого экрана, с помощью которых можно обеспечить надёжную защиту компьютера от сетевых атак и угроз. 1 Меж...

Открыть главу
Уникальность текста 100%
3480 символов

Схемы подключений межсетевых экранов

Уникальность текста 100%
4205 символов

Как уже было показано выше, межсетевой экран при работе рассматривает отдельные пакеты проходящего через него сетевого трафика, и на основании определённых критериев принимает решение о блокировании или допущении трафика. В связи с этим, можно вывест...

Открыть главу
Уникальность текста 100%
4205 символов

Классификация компьютерных атак

Уникальность текста 100%
4286 символов

Компьютерные атаки можно разделить на несколько типов, на основании инструментов атаки и преследуемых целей. Атаки, нацеленные на снижение производительности или отказ в обслуживании Компьютерные вирусы Трояны Формирование ботнетов Перехват информац...

Открыть главу
Уникальность текста 100%
4286 символов

Средства защиты от компьютерных атак

Уникальность текста 100%
4705 символов

Несмотря на многообразие компьютерных атак, при правильном планировании практически от многих успешно защитится. Рассмотрим варианты защиты от атак, приведённых выше. DoS – самый простой способ защиты от такой атаки – блокирование адреса атакующего и...

Открыть главу
Уникальность текста 100%
4705 символов

Настройки межсетевого экрана

Уникальность текста 27.02%
7701 символов

Как уже говорилось выше, программа Comodo Firewall удобна тем, что готова к работе сразу после установки – она сразу же начинает защищать компьютер. Первое, что говорит о начале её работы – сообщение о обнаружении новой сети, в котором предлагается в...

Эта глава неуникальная. Нужна работа на эту тему?
Уникальность текста 27.02%
7701 символов

Заключение

В данной работе я рассмотрела вопросы защиты локальной сети от компьютерных атак и угроз с помощью межсетевого экрана, а также защиты локального компьютера с помощью межсетевого экрана, установленного непосредственно на нём. В ходе работы я рассмотрела общие свойства межсетевых экранов, типовые методы их подключения, а также – возможные компьютерные атаки, и методы защиты от них. Общие свойства всех межсетевых экранов заключаются в том, что они рассматривают трафик, проходящий через них, и принимают решение о допустимости или блокировке трафика. При принятии решения они опираются на множество критерием, но самым простым из них могут быть данные о сетевом адресе назначения или отправителя, а также об используемом протоколе транспортного уровня. Данные о протоколе, в свою очередь, могут быть получены на основании данных о номере порта отправителя или получателя пакета. К примеру, пакеты, адресованные на 80 или 443 порт, или исходящие от этого порта, будут отнесены к запросам к WEB-серверу. Рассмотренные схемы подключения межсетевых экранов позволяют сказать, что от выбора той или иной схемы подключения будет завесить обеспечиваемая защита локальной сети или компьютера. Таким образом, выбор схемы подключения диктуется требованиями к защите. Наиболее часто применяются схемы подключения с установкой межсетевого экрана непосредственно на защищаемый компьютер, а также – с установкой межсетевого экрана на шлюз, обеспечивающий доступ в сеть Интернет. Рассмотренные компьютерные атаки позволяют выделить из них те, защиту от которых может обеспечить межсетевой экран. К таким атакам можно отнести: Атаки, направленные на отказ в обслуживании – межсетевой экран может предотвратить их полностью, заблокировав входящие пакеты Атаки, направленные на распределённый отказ в обслуживании – межсетевой экран может частично снизить ущерб от них. Сетевая разведка – такие атаки могут быть заблокированы полностью Ботнет – компьютеры, являющиеся частью ботнета, могут быть успешно заблокированы межсетевым экраном Сетевые черви – при распространении они используют уязвимости программного обеспечения и распространяются по сети, то есть могут быть заблокированы межсетевым экраном. Вместе с тем, проведенное исследование показало, что не от всех атак можно защитится межсетевым экраном. Такие атаки, как man-in-the-middle и фишинг, не могут быть обнаружены и заблокированы межсетевым экраном. В практической части работы я успешно установила на защищаемый компьютер под управлением Windows 10 межсетевой экран Comodo Firewall. Данный межсетевой экран был выбран ввиду его доступности – для установки достаточно скачать его с сайта производителя. Мною была проведена установка межсетевого экрана и его начальная настройка, после чего межсетевой экран был готов к работе. Также я рассмотрела базовые настройки межсетевого экрана, к которым можно отнести: Настройка правил для приложений Глобальные правила Наборы правил Настройка и определение сетевых зон Определение наборов портов Также можно повысить защищённость, используя такие инструменты межсетевого экрана, как контент-фильтрация, файловые рейтинги и контейнеры для приложений. Для демонстрации настроек я создала правило, которое разрешает доступ из внешних сетей на локально работающий WEB-сервер. В результате работы я могу сделать вывод, что использование межсетевого экрана может существенно повысить защищённость как локального компьютера, так и целиком локальной сети.

Список литературы

Закер Р. Компьютерные сети. Модернизация и поиск неисправностей. – СПб.: БХВ-Петербург, 2015. Попов И.И., Максимов Н.В. Компьютерные сети: учебное пособие. – М.: ФОРУМ: ИНФРА – М, 2015. Васильков А.В. , Васильков И.А. Информационные системы и их безопасность: учеб, пособие . М.: Форум, 2016. - 280 с. Галатенко, В. А. Стандарты информационной безопасности [Текст] / В. А. Галатенко. - М. : ИНТУИТ.РУ, 2015. - 264 с. - ISBN 5-9556-0053-1 Бройдо В.Л. Ильина О.П. Архитектура ЭВМ и систем: учебник для вузов – СПб.: Питер, 2015 Интернет-ресурсы: «Центр информационных технологий». - Режим доступа: http://www.citforum.ru Информационная безопасность. - Режим доступа: http://securrity.ru. Википедия – режим доступа: https://ru.wikipedia.org/wiki/История_компьютерных_вирусов#cite_note-21 Википедия – режим доступа: https://ru.wikipedia.org/wiki/Stuxnet Википедия – режим доступа: https://ru.wikipedia.org/wiki/ Blaster_(компьютерный_червь) Википедия – режим доступа: https://en.wikipedia.org/wiki/Sality

Больше курсовых работ по информационной безопасности:

Меры обнаружения и предотвращения кибератак: воздействие (impact)

27141 символов
Информационная безопасность
Курсовая работа
Уникальность

Нормативно-правовые аспекты информационной безопасности

36525 символов
Информационная безопасность
Курсовая работа
Уникальность

Разработка модели угроз ИБ и модели нарушителей ИБ выбранного объекта

35823 символов
Информационная безопасность
Курсовая работа
Уникальность
Все Курсовые работы по информационной безопасности
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты