0 800 330 485
Працюємо без вихідних!
Гаряча лінія
Графік роботи
Пн - Пт 09:00 - 20:00
Сб - Нд 10:00 - 17:00
Пишіть в чат:
Для отримання інформації щодо існуючого замовлення - прохання використовувати наш внутрішній чат.

Щоб скористатися внутрішнім чатом:

  1. Авторизуйтеся у кабінеті клієнта
  2. Відкрийте Ваше замовлення
  3. Можете писати та надсилати файли Вашому менеджеру

Мережеві атаки (ID:534528)

Тип роботи: реферат
Дисципліна:Інформатика
Сторінок: 10
Рік виконання: 2022
Вартість: 100
Купити цю роботу
Зміст
План Вступ 1. Мережеві атаки (опис, приклади) Висновок Список використаної літератури
Не підійшла ця робота?
Ви можете замовити написання нової роботи "під ключ" із гарантією
Замовити нову
Зразок роботи
Вступ В реаліях розвитку інформаційного суспільства все більше розвиваються ІТ технології. Комп’ютерні мережі виступають одним з напрямів розвитку суспільства, в якому основним ресурсом виступає інформація. Однак, паралельно з розвитком технологій передачі даних, розвиваються і технології викрадення даних, в тому числі і з комп’ютерної мережі. Наші дані можуть бути порушені без заходів безпеки та контролю. Іншими словами, інформація активна, так що інформація змінюється з метою пошкодження або знищення даних або самої мережі. Тому дані активно відстежуються. У багатьох своїх робочих місцях, соціальних та особистих заходах багато людей покладаються на Інтернет. Деякі люди також намагаються завдати шкоди нашим комп’ютерам, підключеним до Інтернету, порушуючи нашу конфіденційність та приводячи до роботи Інтернет-сервісів[5]. .. 1. Мережеві атаки (опис, приклади) Підключений до інтернету комп'ютер не лише дістає доступ до інформації, розташованої на серверах глобальної мережі, але і стає уразимо для зовнішніх мережевих атак, підготовлених зловмисниками. Існує величезна безліч різних конфігурацій комп'ютерів, операційних систем і мережевого устаткування, проте, це не стає перешкодою для доступу в глобальну мережу. Така ситуація стала можливою, завдяки універсальному мережевому протоколу TCP/IP, що встановлює певні стандарти і правила для передачі даних через інтернет. На жаль, подібна універсальність привела до того, що комп'ютери, що використовують цей протокол, сталі уразливі для зовнішньої дії, а оскільки протокол TCP/IP використовується на усіх комп'ютерах, підключених до інтернету, у зловмисників немає необхідності розробляти індивідуальні засоби доступу до чужих машин. Мережева атака – це спроба впливати на видалений комп'ютер з використанням програмних методів. Як правило, метою мережевої атаки є порушення конфіденційності даних, тобто, крадіжка інформації. Крім того, мережеві атаки проводяться для діставання доступу до чужого комп'ютера і подальшої зміни файлів, розташованих на нім. Є декілька типів класифікації мережевих атак. Один з них – за принципом дії. Пасивні мережеві атаки спрямовані на отримання конфіденційній інформації з видаленого комп'ютера. До таких атак, наприклад, відноситься читання повідомлень, що входять і витікаючих, по електронній пошті. Що стосується активних мережевих атак, то їх завданням є не лише доступ до тих або інших відомостей, але і їх модифікація. Одна з найбільш значимих відмінностей між цими типами атак полягає в тому, що виявити пасивне втручання практично неможливо, тоді як наслідки активної атаки, як правило, помітні [6]. Сьогодні існують такі типи мережевих атак: 1. Сніффер пакетів – прикладна програма, яка використовує мережеву карту, що працює в невпорядкованому режимі (в цьому режимі всі пакети, отримані по фізичних каналах, мережевий адаптер відправляє додатком для обробки). При цьому перехоплюють всі ІР-пакети, які передаються через певний сегмент. Пом'якшити загрозу сніффінга пакетів можна за допомогою таких засобів: Аутентифікація. Сильні засоби аутентифікації є першим способом захисту від сніффінга пакетів. Прикладом є одноразові паролі (OTP - One-Time Passwords). ОТР – це технологія двофакторної аутентифікації, при якій відбувається поєднання того, що у вас є, з тим, що ви знаєте. Типовим прикладом двофакторної аутентифікації є робота звичайного банкомату, який пізнає вас, по-перше, по вашій пластиковій картці і, по-друге, по вашому ПІН-коду. Для аутентифікації в системі ОТР також потрібно ПІН-код і особиста картка [3]. Комутована інфраструктура. Ще одним способом боротьби зі сніффінгом пакетів у вашому мережевому середовищі є створення комутованої інфраструктури. Якщо, наприклад, у всій організації використовується комутований Ethernet, хакери можуть отримати доступ тільки до трафіку, що надходить на той порт, до якого вони підключені (результат микросегментации виробленої комутатором) [3]. .. Висновок Використовуючи .......... Варто підбити підсумки. В роботі виділено поняття мережевих атак. Описані та охарактеризовані ряд найпоширеніших типів мережевих атак, та їх особливостей. Виділені шляхи протидії, щодо кожного з типу мережевих атак. Методи захисту від мережевих атак розробляються і розвиваються безперервно, проте абсолютної гарантії жоден з них не дає. Варто зазначити, що перед невідомими типами атак більшість систем захисту пасують, починаючи відображення вторгнення надто пізно.............