Личный кабинетuser
orange img orange img orange img orange img orange img
Дипломная работаИнформационная безопасность
Готовая работа №12470 от пользователя Валеева Карина
book

ПОЛУЧЕНИЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ ПРИ РЕАЛИЗАЦИИ АТАК ТИПА MITM

1 380 ₽
Файл с работой можно будет скачать в личном кабинете после покупки
like
Гарантия безопасной покупки
help

Сразу после покупки работы вы получите ссылку на скачивание файла.

Срок скачивания не ограничен по времени. Если работа не соответствует описанию у вас будет возможность отправить жалобу.

Гарантийный период 7 дней.

like
Уникальность текста выше 50%
help

Все загруженные работы имеют уникальность не менее 50% в общедоступной системе Антиплагиат.ру

file
Возможность снять с продажи
help

У покупателя есть возможность доплатить за снятие работы с продажи после покупки.

Например, если необходимо скрыть страницу с работой на сайте от третьих лиц на определенный срок.

Тариф можно выбрать на странице готовой работы после покупки.

Не подходит эта работа?
Укажите тему работы или свой e-mail, мы отправим подборку похожих работ
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных

содержание

ВВЕДЕНИЕ 4
ГЛАВА 1. Атаки типа MITM (человек посередине) 7
1.1 Современные сетевый компьютерные технологии 7
1.2 Понятие и сущность атак типа MITM 17
1.3 Основные уязвимости информационных систем, создающие возможности атак типа MITM 26
Вывод по главе 33
ГЛАВА 2. Разработка способов получения оперативной информации при реализации атаки типа mitm 36
2.1 Правовые основания получения компьютерной информации путем реализации атак типа MITM при проведении оперативных мероприятий 36
2.2 Средства реализации атаки типа MITM 46
2.3 Реализация атаки типа MITM на сеть на основе WiFi-роутера 55
Вывод по главе 57
ЗАКЛЮЧЕНИЕ 59
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 63

Весь текст будет доступен после покупки

ВВЕДЕНИЕ

Оперативно-розыскные мероприятия и сбор доказательной базы всегда составляли важнейшую часть работы правоохранительных органов. В настоящее время значительная часть преступной деятельности переносится в информационную сферу и осущестсвляется с использованием сети Интернет. Это относится как непосредственно к правонарушениям, связанным с неправомерным доступом к информации, электронными платежами или распространением запрещенного контента, так и к подготовке к преступлениям вне электронных технологий: составление планов, переговоры участников преступного сообщества и т.п.
Профилактика и расследование таких правонарушений требует осуществления оперативных мероприятий с использованием электронных технологий, в том числе сетевых коммуникаций в глобальных информационных сетях. Традиционно используемые в оперативной работе средства негласного получения информации в этих условиях оказываются бесполезными, и необходима разработка новых методов снятия оперативно-значимой информации. В этой связи интерес представляют различные методы так называемых хакерских атак на информационные системы преступников и подозреваемых, среди которых особое место занимает атака типа «человек посередине» (Man-In-The-Middle, MITM, «атака посредника»). Она интересна тем, что может успешно противостоять даже защищенным протоколам обмена информацией. Таким образом, тема исследования представляется актуальной.
Атака типа MITM состоит в «встраивании» в цепочку передачи информации процесса, осуществляющего съем и/или модификацию передаваемой информации и действующего таким образом, что участники информационного обмена воспринимают его как своего абонента.
Гипотеза исследования состоит в возможности применения атак типа MITM для получения оперативно-значимой информации.
Объект исследования – сетевые информационные системы и техологии.
Предмет исследования – уязвимости информационных систем, создающие возможности атак типа MITM.
Цель данной работы заключается в разработке практических способов реализации получения информации путем реаизации атак типа MITM.

Весь текст будет доступен после покупки

отрывок из работы

ГЛАВА 1. АТАКИ ТИПА MITM (ЧЕЛОВЕК ПОСЕРЕДИНЕ)
1.1 Современные сетевый компьютерные технологии

В современном постиндустриальном обществе применение сетевых информационных технологий является неотъемлемой частью любой деловой активности, а их развитие – одним из наиболее перспективных и эффективных направлений исследований. Для осуществления сетевого взаимодействия используется множество физических явлений – различные виды электрических сигналов, световых сигналов или электромагнитного излучения, обработка которых производится специальным коммуникационным оборудованием. Компьютерную сеть следует рассматривать как совокупность программных, аппаратных и коммуникационных средств, обеспечивающих эффективное распределение вычислительных ресурсов.
Сеть позволяет легко взаимодействовать друг с другом самым различным видам компьютерных систем благодаря стандартизованным методам передачи данных, которые позволяют скрыть от пользователя все многообразие сетей и машин. Сетевая инфраструктура строится из различных компонентов, которые условно можно разнести по следующим уровням :
• кабельная система;
• сетевое оборудование;
• сетевые протоколы;
• сетевые службы;
• сетевые приложения.
Каждый из этих уровней может состоять из различных подуровней и компонентов.

Весь текст будет доступен после покупки

Список литературы

Нормативные правовые акты

1. Конституция Российской Федерации (принята на всенародном голосовании 12 декабря 1993 г.) (с изменениями, одобренными в ходе общероссийского голосования 1 июля 2020 г.).
2. Федеральный закон от 12 августа 1995 г. N 144-ФЗ «Об оперативно-розыскной деятельности» (с изменениями и дополнениями).
3. Федеральный закон от 21 декабря 2013 г. № 369-ФЗ «О внесении изменений в Федеральный закон “Об оперативно-розыскной деятельности” и статью 13 Федерального закона “О федеральной службе безопасности”».
4. ГОСТ Р 53114-2008. Защита информации. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ОРГАНИЗАЦИИ. Основные термины и определения. [Электронный ресурс] URL: https://docs.cntd.ru/document/1200075565 (дата обращения: 01.11.2022).
5. ГОСТ Р 56545-2015. Защита информации. УЯЗВИМОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ. Правила описания уязвимостей. [Электронный ресурс] URL: https://docs.cntd.ru/document/1200123701 (дата обращения: 01.11.2022).

Научная и учебная литература

6. Ахмад Д.М. Защита от хакеров корпоративных сетей: Пер. с англ. А.А. Петренко. Второе издание. / Ахмад Д.М., Дубравский И., Флинн Х., Гранд Д.К., Грэм Р., Джонсон Н., K2, Камински Д.Э., Линч Ф.У., Манзуик С., Пемех Р., Пфеил К., Паппи Р.Ф., Расселл Р. – М.: Компания АйТи; ДМК-Пресс, 2005. – 864 с.: ил. (Серия «Информационная безопасность»).
7. Бройдо В. Л., Ильина О. П. Вычислительные системы, сети и телекоммуникации: Учебник для вузов. 4-е изд. — СПб.: Питер, 2021. — 560 с: ил.
8. Демянчук Е.В. Осуществление оперативно-розыскных мероприятий в информационной сфере (Интернет) // Оперативно-розыскная деятельность: учеб. / под ред. К.К. Горяинова, В.С. Овчинского, Г.К. Синилова. – М., 2009.
9. Евстратиков Б.М., Захарцев С.И., Медведев В.Н., Сальников В.П. Оперативно-розыскные мероприятия на каналах связи (правовой анализ) / под общ. ред. В.П. Сальникова. – СПб.: Фонд «Университет», 2005.
10. Осипенко А.Л. Особенности оперативнорозыскных мероприятий в сети Интернет // Теория оперативно-розыскной деятельности: учеб. / под ред. К.К. Горяинова, В.С. Овчинского. 4-е изд., перераб. и доп. – М., 2018.
11. Холмогоров В. PRO вирусы. Версия 4.0. – ООО «Страта», 2020. – 312 с.

Весь текст будет доступен после покупки

Почему студенты выбирают наш сервис?

Купить готовую работу сейчас
service icon
Работаем круглосуточно
24 часа в сутки
7 дней в неделю
service icon
Гарантия
Возврат средств в случае проблем с купленной готовой работой
service icon
Мы лидеры
LeWork является лидером по количеству опубликованных материалов для студентов
Купить готовую работу сейчас

не подошла эта работа?

В нашей базе 78761 курсовых работ – поможем найти подходящую

Ответы на часто задаваемые вопросы

Чтобы оплатить заказ на сайте, необходимо сначала пополнить баланс на этой странице - https://lework.net/addbalance

На странице пополнения баланса у вас будет возможность выбрать способ оплаты - банковская карта, электронный кошелек или другой способ.

После пополнения баланса на сайте, необходимо перейти на страницу заказа и завершить покупку, нажав соответствующую кнопку.

Если у вас возникли проблемы при пополнении баланса на сайте или остались вопросы по оплате заказа, напишите нам на support@lework.net. Мы обязательно вам поможем! 

Да, покупка готовой работы на сайте происходит через "безопасную сделку". Покупатель и Продавец финансово защищены от недобросовестных пользователей. Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. 

У покупателя есть возможность снять готовую работу с продажи на сайте. Например, если необходимо скрыть страницу с работой от третьих лиц на определенный срок. Тариф можно выбрать на странице готовой работы после покупки.

Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. Если администрация сайта принимает решение о возврате денежных средств, то покупатель получает уведомление в личном кабинете и на электронную почту о возврате. Средства можно потратить на покупку другой готовой работы или вывести с сайта на банковскую карту. Вывод средств можно оформить в личном кабинете, заполнив соответствущую форму.

Мы с радостью ответим на ваши вопросы по электронной почте support@lework.net

surpize-icon

Работы с похожей тематикой

stars-icon
arrowarrow

Не удалось найти материал или возникли вопросы?

Свяжитесь с нами, мы постараемся вам помочь!
Неккоректно введен e-mail
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных