Личный кабинетuser
orange img orange img orange img orange img orange img
Дипломная работаИнформатика
Готовая работа №61665 от пользователя Успенская Ирина
book

Методы защиты персонального компьютера от сетевых атак

555 ₽
Файл с работой можно будет скачать в личном кабинете после покупки
like
Гарантия безопасной покупки
help

Сразу после покупки работы вы получите ссылку на скачивание файла.

Срок скачивания не ограничен по времени. Если работа не соответствует описанию у вас будет возможность отправить жалобу.

Гарантийный период 7 дней.

like
Уникальность текста выше 50%
help

Все загруженные работы имеют уникальность не менее 50% в общедоступной системе Антиплагиат.ру

file
Возможность снять с продажи
help

У покупателя есть возможность доплатить за снятие работы с продажи после покупки.

Например, если необходимо скрыть страницу с работой на сайте от третьих лиц на определенный срок.

Тариф можно выбрать на странице готовой работы после покупки.

Не подходит эта работа?
Укажите тему работы или свой e-mail, мы отправим подборку похожих работ
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных

содержание

ВВЕДЕНИЕ 3
1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ СЕТЕВЫХ АТАК 6
1.1 Сетевые атаки: понятие и классификация 6
1.2 Формы организации атак 13
2. МЕТОДЫ И СПОСОБЫ ЗАЩИТЫ ПЕРСОНАЛЬНОГО КОМПЬЮТЕРА ОТ СЕТЕВЫХ АТАК 21
2.1 Системы обнаружения сетевых атак 21
2.2 Основные методы защиты персонального компьютера от сетевых атак 25
ЗАКЛЮЧЕНИЕ 31
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 34

Весь текст будет доступен после покупки

ВВЕДЕНИЕ

Человек понимает важность сохранения своей информации в тайне от посторонних глаз. В наше время, когда все больше информации хранится в компьютерных системах и сетях, защита данных становится критически важной. Интернет-злоумышленники уже давно перестали быть ограничены компьютерами, и теперь их мишенью являются пользователи. Они могут украсть персональные данные, корпоративные секреты, а иногда даже государственные тайны. Преступники используют украденные номера кредитных карт и идентификационную информацию, а также вирусы и Интернет-черви, чтобы запутать своих жертв. Хакерские и сетевые атаки становятся все более изощренными и опасными.
В рамках данной работы рассматриваются различные способы Интернет-атак, меры и средства по защиты от них. Ведь современному злоумышленнику можно не иметь какие-то особенные способности в области компьютерных технологий или навыки программирования. Достаточно набрать в поисковике, что тебе нужно, и получить огромное количество сайтов, описывающих способы и многочисленные коды взлома, чужой интеллектуальной собственности.
Сетевая атака – это кибернетический способ нанесения ущерба распределенной компьютерной системе, который осуществляется через программы, передаваемые по каналам связи. Из-за широкого распространения протоколов TCP/IP, стали известны их уязвимости. Это особенно относится к распределенным системам, так как их компоненты используют открытые каналы передачи данных, что дает возможность злоумышленникам проводить пассивное прослушивание передаваемой информации.
Такие атаки трудно выявить, а их проведение относительно просто из-за избыточной функциональности современных систем. Из-за этого сетевые атаки являются наиболее опасными и затрудняют своевременное реагирование на угрозу, что увеличивает шансы злоумышленников на успешную реализацию атаки.

Весь текст будет доступен после покупки

отрывок из работы

1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ СЕТЕВЫХ АТАК

1.1 Сетевые атаки: понятие и классификация

Сетевая атака – это попытка злоумышленников проникнуть в операционную систему удаленного компьютера, чтобы получить доступ к защищенной информации, контролировать систему или привести ее к отказу в обслуживании. Для этого злоумышленники используют различные методы, такие как сканирование портов или использование вредоносных программ [1].
Сканирование портов – это процесс поиска открытых портов на удаленном компьютере. Злоумышленники могут использовать этот метод для определения слабых мест в системе и для поиска уязвимостей, которые можно использовать для атаки. Если злоумышленник находит открытый порт, он может попытаться проникнуть в систему, используя уязвимость, связанную с этим портом [21].
Вредоносные программы – это программы, которые разработаны для нанесения вреда компьютеру или его пользователям. Злоумышленники могут использовать вредоносные программы для захвата управления над системой или для получения доступа к защищенной информации. Вредоносные программы могут быть установлены на компьютер жертвы через электронную почту, веб-сайты или другие способы [15].
Сетевые атаки могут привести к серьезным последствиям для компьютера и его пользователей. Злоумышленники могут получить доступ к конфиденциальной информации, такой как пароли, банковские данные или личную информацию. Они также могут использовать систему для проведения других атак или распространения вредоносных программ на другие компьютеры в сети.
Существует множество различных типов сетевых атак, которые можно классифицировать по разным признакам. Одним из таких признаков является способ воздействия на целевую систему. Согласно этому критерию, сетевые атаки могут быть классифицированы следующим образом:
1. Атаки на конфиденциальность данных – направлены на получение конфиденциальной информации, такой как пароли, логины, банковские данные и т.д. Примеры таких атак включают фишинг, сниффинг, перехват трафика.
2. Атаки на целостность данных – направлены на изменение или уничтожение данных. Примеры таких атак включают вирусы, черви, трояны, DDoS-атаки.
3. Атаки на доступность данных – направлены на нарушение доступности ресурсов, таких как сайты, серверы, сетевые устройства. Примеры таких атак включают DDoS-атаки, флуд, синдром бесконечного цикла.
4. Атаки на аутентификацию – направлены на обход системы аутентификации и получение несанкционированного доступа к ресурсам. Примеры таких атак включают взлом паролей, атаки на сеанс, подделку идентификаторов.
5. Атаки на конфиденциальность сети – направлены на получение информации о структуре и настройках сети. Примеры таких атак включают сканирование портов, сбор информации о системе, анализ трафика [6].
Кроме того, сетевые атаки могут быть классифицированы по месту проведения атаки (локальная или удаленная), по типу атакующего (внутренний или внешний), по уровню OSI-модели (атаки на физическом, канальном, сетевом, транспортном, сеансовом, прикладном уровнях).
Рассмотрим еще одну классификацию сетевых атак более подробно. Они разделяются по:
1) По характеру воздействия (см. рис. 1) [11].

Рисунок 1 – Классификация атак по характеру воздействия
Пассивное воздействие на распределённую вычислительную систему представляет собой некоторое воздействие, не оказывающее прямого влияния на работу системы, но в то же время способное нарушить её политику безопасности. Отсутствие прямого влияния на работу такой вычислительной системы приводит именно к тому, что пассивное удалённое воздействие трудно обнаружить. Возможным примером типового пассивного удаленного воздействия в распределённой вычислительной системе служит прослушивание канала связи в сети [23].

Весь текст будет доступен после покупки

Список литературы

1. Алеексеев, П. Антивирусы. Настраиваем защиту компьютера от вирусов / П. Алеексеев, Д. Козлов, Р. Прокди. - М.: СПб: Наука и Техника, 2018. - 915 c.
2. Аверченков, В. И. Аудит информационной безопасности. Учебное пособие / В.И. Аверченков. - М.: Флинта, 2021. - 679 c.
3. Артемов, А. Информационная безопасность. Курс лекций / А. Артемов. - Москва: РГГУ, 2018. - 788 c.
4. Баринов, Андрей Безопасность сетевой инфраструктуры предприятия / Андрей Баринов. - М.: LAP Lambert Academic Publishing, 2019. - 435 c.
5. Брэгг, Р. Безопасность сетей: полное руководство / Р. Брэгг, М. Родс-Оусли, К. Страссберг. - М.: Эком, 2011. - 912 c.
6. Бондарев, В.В. Введение в информационную безопасность автоматизированных систем / В.В. Бондарев. - М.: Московский Государственный Технический Университет (МГТУ) имени Н.Э. Баумана, 2018. - 585 c.
7. Ботт, Эд Локальные сети и безопасность Microsoft Windows XP. Inside Out (+ CD-ROM) / Эд Ботт , Карл Зихерт. - М.: Эком, 2018. - 944 c.
8. Боршевников А. Е. Сетевые атаки. Виды. Способы борьбы / А. Е. Боршевников // Современные тенденции технических наук: материалы междунар. науч. конф. – Уфа, 2011. – С. 8-13.
9. Бройдо, В. Л. Вычислительные системы, сети и телекоммуникации / В.Л. Бройдо, О.П. Ильина. - М.: Книга по Требованию, 2022. - 560 c.
10. Васильков, А. В. Безопасность и управление доступом в информационных системах / А.В. Васильков, И.А. Васильков. - М.: Форум, 2018. - 368 c.

Весь текст будет доступен после покупки

Почему студенты выбирают наш сервис?

Купить готовую работу сейчас
service icon
Работаем круглосуточно
24 часа в сутки
7 дней в неделю
service icon
Гарантия
Возврат средств в случае проблем с купленной готовой работой
service icon
Мы лидеры
LeWork является лидером по количеству опубликованных материалов для студентов
Купить готовую работу сейчас

не подошла эта работа?

В нашей базе 78761 курсовых работ – поможем найти подходящую

Ответы на часто задаваемые вопросы

Чтобы оплатить заказ на сайте, необходимо сначала пополнить баланс на этой странице - https://lework.net/addbalance

На странице пополнения баланса у вас будет возможность выбрать способ оплаты - банковская карта, электронный кошелек или другой способ.

После пополнения баланса на сайте, необходимо перейти на страницу заказа и завершить покупку, нажав соответствующую кнопку.

Если у вас возникли проблемы при пополнении баланса на сайте или остались вопросы по оплате заказа, напишите нам на support@lework.net. Мы обязательно вам поможем! 

Да, покупка готовой работы на сайте происходит через "безопасную сделку". Покупатель и Продавец финансово защищены от недобросовестных пользователей. Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. 

У покупателя есть возможность снять готовую работу с продажи на сайте. Например, если необходимо скрыть страницу с работой от третьих лиц на определенный срок. Тариф можно выбрать на странице готовой работы после покупки.

Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. Если администрация сайта принимает решение о возврате денежных средств, то покупатель получает уведомление в личном кабинете и на электронную почту о возврате. Средства можно потратить на покупку другой готовой работы или вывести с сайта на банковскую карту. Вывод средств можно оформить в личном кабинете, заполнив соответствущую форму.

Мы с радостью ответим на ваши вопросы по электронной почте support@lework.net

surpize-icon

Работы с похожей тематикой

stars-icon
arrowarrow

Не удалось найти материал или возникли вопросы?

Свяжитесь с нами, мы постараемся вам помочь!
Неккоректно введен e-mail
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных