Обзор сетевых атак и подходов к защите

Автор работы: Пользователь скрыл имя, 03 Июня 2015 в 10:57, курсовая работа

Описание работы

Обеспечение безопасности названо первой из пяти главных проблем Интернета в программе действий новой международной инициативы построения Интернета будущего (Future Internet Design, FIND). Инициатива FIND направлена на разработку принципов организации того Интернета, который будет служить нам через 15 лет, поэтому участники этой инициативы стараются взглянуть на Интернет свежим взглядом и, возможно, найти новые подходы к его организации.
Сегодня же Интернет представляет собой эффективную, но вместе с тем и непредсказуемую среду, полную разнообразных угроз и опасностей.
Большая группа угроз связана с несовершенством протоколов, в частности протоколов стека TCP/IP. Известно, что эти протоколы разрабатывались в то время, когда проблема обеспечения информационной безопасности еще не стояла на повестке дня. Сообщество пользователей Интернета представляло собой ограниченный круг заинтересованных в эффективной работе Сети специалистов, и уж, конечно, никто не покушался на ее работоспособность.

Содержание работы

Введение……………………………………………………….………….….…3
Архитектура сети………………………….……………………………….…...4
Типы и примеры атак…………………………….………………………….…8
1. Атаки отказа в обслуживании……………….…………………….….8
2. Перехват и перенаправление трафика………..……….………...……9
3. Внедрение в компьютеры вредоносных программ…..……...…......12
4. Троянские программы……………………………………..………...13
5. Сетевые черви………………………………………….…..…..…….14
Методы обеспечения информационной безопасности…….……...….……18
1. Антивирусная защита………………………….………..….….……18
2. Сетевые экраны……………………………….…………….…….….19
3. Типы сетевых экранов разных уровней…….…………..…..……...21
4. Прокси-серверы…………………………………………..…………..22
5. Прокси-серверы прикладного уровня и уровня соединений…......24
6. Системы обнаружения вторжений…………………….……..…….24
7. Протоколы защищенного канала IPsec……………………….……25
8. Сети VPN на основе шифрования…………………………………..27
Заключение………………………………………..…………………………..30
Список литературы……………………………………………………………32

Файлы: 1 файл

курсовой.docx

— 70.69 Кб (Скачать файл)