Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Програмно-технічні засоби виявлення мережевих атак на ЛВС

Реферат Програмно-технічні засоби виявлення мережевих атак на ЛВС

















Курсова робота

На тему: Програмно технічні засоби виявлення мережевих атак на ЛВС













Москва +2014

Зміст


Введення

I. Теоретична частина

1.1 Постановка завдання

. 2 Класифікація мережевих атак

1.2.1 Класифікація за рівнем моделі OSI

. 2.2 Класифікація за типом

. 2.3 Класифікація по місцю розташування зловмисника і атакується об'єкта

. 3 Аналіз загроз мережевої безпеки

. 3.1 Проблема безпеки IP-мереж

. 3.2 Загрози та вразливості дротових корпоративних мереж

. 3.3Угрози та вразливості бездротових мереж

. 4 Технології виявлення атак

. 4.1 Методи аналізу мережевої інформації

. 4.2 Класифікація систем виявлення атак IDS

. 4.3 Компоненти та архітектура IDS

. 4.4 Методи реагування

Висновок

II. Практична частина

2.1 Концепція XSpider

. 2 Ключові особливості

2.2.1 Особливості скануючого ядра

. 2.2 Надійність

. 3 Ілюстрації інтерфейсу XSpider

. 4 Автоматизація

Висновок

Висновок

Використані джерела інформації та література

Введення


Мережеві та інформаційні технології змінюються настільки швидко, що статичні захисні механізми, до яких відносяться системи розмежування доступу, МЕ, системи аутентифікації в багатьох випадках не можуть забезпечити ефективного захисту. Тому потрібні динамічні методи, що дозволяють оперативно виявляти і запобігати порушенням безпеки. Однією з технологій, що дозволяє виявляти порушення, які не можуть бути ідентифіковані за допомогою традиційних моделей контролю доступу, є технологія виявлення атак.

I. Теоретична частина


1.1. Постановка завдання


Метою курсової роботи є технологія виявлення атак, проблема безпеки IP-мереж. Розглянути види мережевих атак. Скористатися рекомендованої літературою. Розповісти про компонентах і архітектурі IDS. Розглянути питання про загрози дротяних і бездротових мереж.


. 2 Класифікація мережевих атак


Існує безліч критеріїв, за якими можна класифікувати мережеві атаки. Наведемо деякі з них.


. 2.1 Класифікація по рівню моделі OSI

) Атаки на фізичному рівні - використовують фізичні особливості каналів передачі інформації.

Приклади:

- установка зловмисником передавача, заглушає сигнал від Wi-Fi точки доступу, з метою порушити роботу бездротової мережі;

установка зловмисником точки доступу, сигнал від якої буде потужніший, ніж сигнал від точки доступу атакується мережі (щоб змусити бездротових клієнтів підключитися до точки доступу зловмисника і викрасти якусь інформацію);

знімання інформації з кабелю за допомогою аналізу електромагнітного випромінювання;

порушення фізичної цілісності кабелів і устаткування

) Атаки на канальному рівні - використовують інформацію з заголовка канального рівня

Приклади:

MAC spoofing - підробка MAC-адреси в відправлених пакетах (наприклад, з метою незаконного підключення до бездротової мережі, якщо точка доступу використовує перевірку клієнтів по їх MAC адресах);

злом протоколу шифрування бездротових мереж WEP

) Атаки на мережевому рівні - використовують мережевий рівень (IP, ICMP, ARP, протоколи маршрутизації).

Приклади:

IP spoofing - підробка IP-адреси в відправлених пакетах (як правило, використовується для проходу через брандмауер і отримання несанкціонованого доступу до комп'ютера. Також може використовуватися зловмисником для маскування свого істинного IP-адреси, з метою забезпечити свою безпеку від переслідування);

ARP spoofing

ICMP Redirect

Атака на протоколи маршрутизації

Ат...


сторінка 1 з 12 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Огляд технік мережевих атак на мережевому рівні моделі OSI і методи протиді ...
  • Реферат на тему: Протокол DNS. Методи мережевих атак і захисту
  • Реферат на тему: Протокол STP. Методи мережевих атак і захисту
  • Реферат на тему: Системи виявлення атак
  • Реферат на тему: Протоколи і інтерфейси управління дротових мереж доступу