Вход

Обзор техник атак и обхода брандмауэров

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 593086
Дата создания 2014
Страниц 25
Мы сможем обработать ваш заказ (!) 18 октября в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 600руб.
КУПИТЬ

Содержание

ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ 3
История возникновения, типы и архитектура брандмауэров 5
История возникновения межсетевых экранов 5
Сетевая модель OSI 6
Типы межсетевых экранов 7
Архитектура межсетевых экранов 9
Классификация межсетевых экранов 10
Техники атак в обход брандмауэра и защита от них 15
Техники атаки в обход брандмауэра 15
Защита от атак в обход брандмауэра 18
Уязвимые места брандмауэров 18
Методы защиты брандмауэра от атак 18
ЗАКЛЮЧЕНИЕ 21
Список использованной литературы 22






Введение

ВВЕДЕНИЕ
Интернет и компьютерные технологии стали неотъемлемой частью повседневной жизни. Они проникли во все сферы социально – экономической жизни современного общества. Появление локальных и глобальных сетей передачи данных предоставило новые возможности в области сбора, накопления и обмена информацией. Вследствие становления информационного общества, значение информации как товара существенно повышается. Ежегодно объем информационных ресурсов, размещенных в Интернет, удваивается. Сегодня трудно представить какую-либо компанию, учреждение и даже простого человека, который бы не имел доступа в Интернет.
По мере развития и усложнения средств автоматизации повышается зависимость общества от уровня безопасности используемых информационных технологий.
Актуальность и важность проблемы информационной безопасности обусловлено нижеперечисленными факторами:
• отставание темпов развития систем защиты информации от темпов развития информационных технологий;
• быстрое распространение компьютерных технологий во всех областях человеческой деятельности;
• значительное расширение круга пользователей компьютеров и доступность средств вычислительной техники;
• увеличение объемов хранимой и обрабатываемой при помощи компьютеров информации;
• возникновение многочисленных уязвимостей программ и программных платформ;
• масштабное распространение глобальной сети Интернет, потенциально уязвимой от атак из любой точки земного шара;
• появление угроз, связанных с возможностью потери, искажения и раскрытия конфиденциальных цифровых данных, принадлежащих пользователям.
Все вышеперечисленные факторы привели к множественным попыткам вмешательства в работу информационных систем.
Организации, до подключения к сети Интернет не сталкивавшиеся с вопросами защиты информации, часто оказываются полностью неподготовленными к изменившейся ситуации. Одним из решений проблем безопасности подключения к сети Интернет является применение межсетевых экранов (бранмауэров, фаерволов). Межсетевой экран - программно-аппаратная система, находящаяся в точке соединения внутренней сети организации и Интернет и осуществляющая контроль передачи данных между сетями. Однако наличие брандмауэров уже не гарантирует сохранность данных, так как появились техники взлома подобных систем.
В настоящей работе предпринята попытка проанализировать техники атак в обход брандмауэров и механизмы противодействия им.

Фрагмент работы для ознакомления

ЗАКЛЮЧЕНИЕ
В данной работе рассмотрены история возникновения, типы и архитектура межсетевых экранов, наиболее распространенные атаки на брандмауэры, методы защиты от них.
Показано, что для снижения вероятности угроз вторжения необходимо контролировать правильность настройки и правил брандмауэра, периодически проверять работоспособность, так как проблемы с уязвимостью в большинстве случае связаны с некорректными правилами работы межсетевых экранов.

Список литературы

Список использованной литературы
1. Интернет и безопасность в нем. Публикация NIST800-100. [Электронный ресурс]. Режим доступа: http://www.bourabai.kz/dbt/security/nist-handbook/index.htm (дата обращения 31 ноября 2014 г.)
2. Обход брандмауэров снаружи и изнутри. [Электронный ресурс]. Режим доступа: http://www.hackzona.ru/hz.php?file=article&name=News&sid=9522 (дата обращения 04 декабря 2014 г.)
3. Распространенные атаки на брандмауэры — защита и диагностика. [Электронный ресурс]. Режим доступа: http://compress.ru/article.aspx?id=15664 (дата обращения 04 декабря 2014 г.)
4. Основы технологий брандмауэров. [Электронный ресурс]. Режим доступа: http://it-talk.org/topic8261.html (дата обращения 04 декабря 2014 г.)
5. Персональный фаервол. [Электронный ресурс]. Режим доступа: http://ru.wikipedia.org/wiki/Персональный_файрфол (дата обращения 01 ноября 2014 г.)
6. Безопасность. [Электронный ресурс]. Режим доступа: http://www.oszone.net/4345/ (дата обращения 02 декабря 2014 г.)
7. Годовой отчет CISCO по безопасности за 2014 г. [Электронный ресурс]. Режим доступа: : www.cisco.com/web/RU/pdf/sc_01casr2014_cte_lig_ru.pdf (дата обращения 28 ноября 2014 г.)
8. Обход брандмауэров снаружи и изнутри. Годовой отчет CISCO по безопасности за 2014 г. [Электронный ресурс]. Режим доступа: http://hack-academy.ru/redirector.php?url=http://cons-urists.ru/ (дата обращения 28 ноября 2014 г.)
9. Обход брандмауэров/IDS. [Электронный ресурс]. Режим доступа: http:// http://nmap.org/man/ru/man-bypass-firewalls-ids.html (дата обращения 28 ноября 2014 г.)
10. Network attack and Defence. [Электронный ресурс]. Режим доступа: http://book.itep.ru/depository/security/attacks-defence.pdf (дата обращения 29 ноября 2014 г.)
11.

Очень похожие работы
Показать ещё больше
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00432
© Рефератбанк, 2002 - 2024