Вход

Обзор сетевых атак и подходов к защите

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 592752
Дата создания 2017
Страниц 28
Мы сможем обработать ваш заказ (!) 20 сентября в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
950руб.
КУПИТЬ

Содержание

ВВЕДЕНИЕ 2
1 Анализ сетевых атак в информационно-телекоммуникационных системах 4
1.1 Классификация сетевых атак 4
1.2 Краткая характеристика типовых сетевых атак 11
1.2.1 Сетевая атака " Анализ сетевого трафика " 11
1.2.2 Подмена доверенного объекта или субъекта распределенной ВС 12
2 Обзор подходов к защите от сетевых атак 15
2.1 Общая характеристика и классификация мер и средств защиты от сетевых атак 15
2.2 Исследование методов защиты от сетевых атак, их краткий обзор 16
2.2.1 Методы обнаружения злоупотреблений 17
2.2.2 Методы обнаружения аномалий 20
ЗАКЛЮЧЕНИЕ 26
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 27

Введение

Важность проблематики информационной безопасности (ИБ) объясняется двумя основными причинами:
- ценностью накопленных информационных ресурсов;
- критической зависимостью от информационных технологий.
Разрушение важной информации, кража конфиденциальных данных, перерыв в работе вследствие отказа – все это выливается в крупные материальные потери, наносит ущерб репутации организации. Проблемы с системами управления или медицинскими системами угрожают здоровью и жизни людей.
Современные ИС сложны и, значит, опасны уже сами по себе, даже без учета активности злоумышленников. Постоянно обнаруживаются новые уязвимые места в ПО. Приходится принимать во внимание чрезвычайно широкий спектр аппаратного и программного обеспечения, многочисленные связи между компонентами.
Цель курсовой работы – сформировать классификацию сетевых атак и исследовать методы и средства защиты от них.
Задачи работы сводятся к следующим ключевым пунктам:
1. Анализ сетевых атак в информационно-телекоммуникационных системах;
2. Исследование подходов к защите от сетевых атак;
3. Закрепление навыков в подборе и изучении научной литературы по выбранной теме.
Актуальность выбранной тематики обусловленa тем, что в современном информационном мире защита информации играет первостепенную роль и её игнорирование может привести к негативным последствиям как в государственной и военной среде, так и в коммерческой области.
Объектом исследования в данной работе является информационно-телекоммуникационная система (ИТКС).
Предметом исследования являются способы и средства защиты от сетевых атак на ИТКС.

Фрагмент работы для ознакомления

Цель курсовой работы – сформировать классификацию сетевых атак и исследовать методы и средства защиты от них.

Список литературы

1. A. Hussain, J. Heidemann, C. Papadopoulos, A framework for classifying denial of service attacks, in: Proceedings of ACM SIGCOMM, Karlsruhe, Germany, 2003, pp.99-110.
2. Лукацкий А.В. Обнаружение хакерских атак. – СПб.: БХВ-Петербург, 20013. – 624 с.
3. Рутковская Д., Пилиньский М., Рутковский Л. Нейронные сети, генетические алгоритмы и нечеткие системы. М., 2015. 452 с.
4. Овчаров В.А. Подход к оперативному поддержанию производительности в условиях атак – XI Международная научно-практическая конференция «Информационная безопасность – 2010». Таганрог: ЮФУ, 2014г.
5. Стрельцов А.А. Обеспечение информационной безопасности России. Теоретические и методологические основы / Под ред. В.А. Садовничего и В.П. Шерстюка. - М., МЦНМО, 2012. - 296 с.
6. Емельянов Г.В., Стрельцов А.А. Информационная безопасность России. Основные понятия и определения. Учебное пособие / Под общей ред. проф. А.А. Прохожева. - М.: РАГС при Президенте РФ, 1999. - 52 с.
7. Мак-Клар С., Скембрей Д., Курц Д. Секреты хакетов. Безопасность сетей – готовые решения, 3-е издание.: пер. с англ. – М.: Издательский дом «Вильямс», 2015. – 736 с.: ил.
8. ГОСТ Р 51275-99. Объекты информатизации. Факторы, воздействующие на информацию.
9. Гаранин М. В., Журавлев В. И., Кунегин С. В. Системы и сети передачи информации: учебное пособие для высших учебных заведений. – М.: Радио и связь, 2011. – 336 с.
10. Дансмор Б., Скандьер Т. Справочник по телекоммуникационным технологиям. – М.: Издательский дом «Вильямс», 2004. – 640 с.
11. Ahmed Awad E. Ahmed, Issa Traore, “Anomaly Intrusion Detection based on Biometrics.” // Proceedings of the 2013 IEEE, Workshop on Information Assurance, United States Military Academy, West Point, NY June 2013.
12. S.T. Eckmann, G. Vigna, and R. A. Kemmerer. “STATL: An Attack Language for State-based Intrusion Detection”. // Dept. of Computer Science, University of California, Santa Barbara, 2010.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00436
© Рефератбанк, 2002 - 2024