Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Мережеві атаки, можливості та недоліки мережевих екранів

Реферат Мережеві атаки, можливості та недоліки мережевих екранів





Міносвіти Росії

Федеральне державне бюджетне освітня установа вищої професійної освіти

«Казанський національний дослідницький технологічний університет»

Інститут харчових виробництв та біотехнології

Факультет харчових технологій

Кафедра Хімічної кібернетики







РЕФЕРАТ

з дисципліни основи інформаційної безпеки

на тему Мережеві атаки, можливості та недоліки мережевих екранів



Виконав: Ісмагілов К.К.

Перевірив: Понкратов А.С.







г. Казань 201



Анотація


Мережеві атаки, можливості та недоліки мережевих екранів. Ісмагілов К.К

Мережева атака - дія, метою якого є захоплення контролю (підвищення прав) над віддаленої/локальної обчислювальної системою, або її дестабілізація, або відмова в обслуговуванні, а також отримання даних користувачів користуються цією віддаленої/локальної обчислювальної системою. На даний момент виділяють наступні атаки: mailbombing, переповнення буфера, використання спеціалізованих програм (вірусів, сніфферов, троянських коней, поштових черв'яків, rootkit-ів і т.д.), мережева розвідка, IP-спуфинг, man-in-the-middle , ін'єкція (SQL-ін'єкція, PHP-ін'єкція, міжсайтовий скриптінг або XSS-атака, XPath-ін'єкція), відмова в обслуговуванні (DoS- і DDoS- атаки), phishing-атаки. Розглянемо деякі з них. Мережевий екран, брандмауери - комплекс апаратних або програмних засобів, здійснює контроль і фільтрацію проходять через нього мережевих пакетів відповідно до заданих правил. Основним завданням мережевого екрану є захист комп'ютерних мереж або окремих вузлів від несанкціонованого доступу. Також мережеві екрани часто називають фільтрами, так як їх основне завдання - не пропускати (фільтрувати) пакети, що не підходять під критерії, визначені в конфігурації.

Різновиди мережевих екранів

Підтримуваний рівень мережевої моделі OSI є основною характеристикою при класифікації міжмережевих екранів. Розрізняють такі типи міжмережевих екранів:

. Керовані комутатори.

. Мережеві фільтри мережного рівня (stateless). Фільтрація статична, здійснюється шляхом аналізу IP-адреси джерела і приймача, протоколу, портів відправника і одержувача.

. Шлюзи сеансового рівня (circuit-level proxy). У мережній моделі TCP/IP немає рівня, однозначно відповідного сеансовому рівню OSI, тому до шлюзів сеансового рівня відносять фільтри, які неможливо ототожнити ні з мережевим, ні з транспортним, ні з прикладним рівнем:

. Брандмауер SPI (Stateful Packet Inspection, SPI), чи інакше брандмауери з динамічною фільтрацією пакетів (Dynamic Packet Filtering), є по суті шлюзами сеансового рівня з розширеними можливостями. Інспектори стану оперують на сеансовому рівні, але «розуміють» протоколи прикладного та мережевого рівнів.

Інтернет повністю змінює те, як ми працюємо, живемо, розважаємося і вчимося. Ці зміни будуть відбуватися у вже відомих нам областях (електронна комерція, доступ до інформації в реальному часі, розширення можливостей зв'язку тощо), а також в областях, про які ми поки не підозрюємо. Може навіть наступити такий день, коли корпорація зможе робити всі свої телефонні дзвінки через інтернет і абсолютно безкоштовно. В особистому житті можливі появи воспитательских Web-сайтів, через які батьки зможуть в будь-який момент дізнатися, як йдуть справи у дітей. Наше суспільство тільки починає усвідомлювати можливості інтернету.

Однак разом з колосальним зростанням популярності цієї технології виникає безпрецедентна загроза розголошення персональних даних, критично важливих корпоративних ресурсів, державних таємниць і т.д. Кожен день хакери піддають загрозі ці ресурси, намагаючись отримати до них доступ за допомогою спеціальних атак. Ці атаки, які будуть описані нижче, стають все більш витонченими і простими у виконанні.

По-перше, це повсюдне проникнення інтернету. Сьогодні до цієї мережі підключені мільйони пристроїв. Багато мільйонів пристроїв будуть підключені до інтернету в найближчому майбутньому. І тому ймовірність доступу хакерів до вразливим пристроям постійно зростає. Крім того, широке поширення інтернету дозволяє хакерам обмінюватися інформацією в глобальному масштабі. Простий пошук за ключовими словами типу хакер raquo ;, злом raquo ;, hack raquo ;, crack або phreak дасть вам тисячі сайтів, на багатьох з яких можна знайти шкідливі коди і способи їх використання.

...


сторінка 1 з 10 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Основні схеми мережевого захисту на базі міжмережевих екранів
  • Реферат на тему: Можливості та переваги використання мережевих технологій в освіті
  • Реферат на тему: Розподілені атаки на відмову
  • Реферат на тему: Кут атаки та аеродинамічні сили
  • Реферат на тему: Використання мережевих технологій при проектуванні дистанційної інформаційн ...