Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Мережеві атаки, можливості та недоліки мережевих екранів

Реферат Мережеві атаки, можливості та недоліки мережевих екранів





;

регламентування порядку доступу до мережі;

повідомлення про підозрілу діяльність, спробах зондування або атаки на вузли мережі або сам екран;

Внаслідок захисних обмежень можуть бути заблоковані деякі необхідні користувачеві служби, такі як Telnet, FTP, SMB, NFS, і так далі. Тому настройка файрвола вимагає участі фахівця з мережевої безпеки. В іншому випадку шкода від неправильного конфігурування може перевищити користь.

Також слід зазначити, що використання файрвола збільшує час відгуку і знижує пропускну здатність, оскільки фільтрація відбувається не миттєво.

Проблеми, не вирішувані файрволом

Брандмауер сам по собі не панацея від усіх загроз для мережі. Зокрема, він:

не захищає вузли мережі від проникнення через «люки» (англ. back doors) або уразливості ПО;

не забезпечує захист від багатьох внутрішніх загроз, в першу чергу - витоку даних;

не захищає від завантаження користувачами шкідливих програм, у тому числі вірусів;

Для вирішення останніх двох проблем використовуються відповідні додаткові кошти, зокрема, антивіруси. Зазвичай вони підключаються до файрвол і пропускають через себе відповідну частину мережевого трафіку, працюючи як прозорий для інших мережевих вузлів проксі, або ж отримують з файрвола копію всіх даних, що пересилаються. Однак такий аналіз вимагає значних апаратних ресурсів, тому зазвичай проводиться на кожному вузлі мережі самостійно.



Зміст


Введення

. Мережеві атаки

Мережеві атаки. Види. Способи боротьби

Переповнення буфера (buffer overflows)

Використання спеціалізованих програм

Мережева разведкаспуфінг

. Можливості та недоліки мережевих екранів

КоммутатОри

Мережеві фільтри

Шлюзи сеансового рівня

Висновок

Список використаної літератури

Тест



Введення


Інтернет повністю змінює те, як ми працюємо, живемо, розважаємося і вчимося. Ці зміни будуть відбуватися у вже відомих нам областях (електронна комерція, доступ до інформації в реальному часі, розширення можливостей зв'язку тощо), а також в областях, про які ми поки не підозрюємо. Може навіть наступити такий день, коли корпорація зможе робити всі свої телефонні дзвінки через інтернет і абсолютно безкоштовно. В особистому житті можливі появи воспитательских Web-сайтів, через які батьки зможуть в будь-який момент дізнатися, як йдуть справи у дітей. Наше суспільство тільки починає усвідомлювати можливості інтернету.

Однак разом з колосальним зростанням популярності цієї технології виникає безпрецедентна загроза розголошення персональних даних, критично важливих корпоративних ресурсів, державних таємниць і т.д. Кожен день хакери піддають загрозі ці ресурси, намагаючись отримати до них доступ за допомогою спеціальних атак. Ці атаки, які будуть описані нижче, стають все більш витонченими і простими у виконанні.

По-перше, це повсюдне проникнення інтернету. Сьогодні до цієї мережі підключені мільйони пристроїв. Багато мільйонів пристроїв будуть підключені до інтернету в найближчому майбутньому. І тому ймовірність доступу хакерів до вразливим пристроям постійно зростає. Крім того, широке поширення інтернету дозволяє хакерам обмінюватися інформацією в глобальному масштабі. Простий пошук за ключовими словами типу хакер raquo ;, злом raquo ;, hack raquo ;, crack або phreak дасть вам тисячі сайтів, на багатьох з яких можна знайти шкідливі коди і способи їх використання.

По-друге, це загальне поширення простих у використанні операційних систем і середовищ розробки. Цей фактор різко знижує рівень знань і навичок, які необхідні хакеру. Раніше хакер повинен був володіти хорошими навичками програмування, щоб створювати і поширювати прості у використанні програми. Тепер щоб отримати доступ до хакерскому засобу, потрібно просто знати IP-адресу потрібного сайту, а для проведення атаки досить клацнути мишкою.



1. Мережеві атаки


Мережеві атаки. Види. Способи боротьби


Для початку встановимо, що таке мережева атака. Мережева атака - дія, метою якого є захоплення контролю (підвищення прав) над віддаленої/локальної обчислювальної системою, або її дестабілізація, або відмова в обслуговуванні, а також отримання даних користувачів користуються цією віддаленої/локальної обчислювальної системою.

На даний момент виділяють наступні атаки: mailbombing, переповнення буфера, використання спеціалізованих програм (вірусів, с...


Назад | сторінка 4 з 10 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Кут атаки та аеродинамічні сили
  • Реферат на тему: Розподілені атаки на відмову
  • Реферат на тему: Розрахунки в мережі Інтернет ("мережеві" електронні гроші)
  • Реферат на тему: Управління системою «Інтелектуальний дім» через Інтернет. Апаратно-програм ...
  • Реферат на тему: Мережева гра "Хрестики-Нулики" між довільними користувачами локал ...