0 800 330 485
Працюємо без вихідних!
Гаряча лінія
Графік роботи
Пн - Пт 09:00 - 20:00
Сб - Нд 10:00 - 17:00
Пишіть в чат:
Для отримання інформації щодо існуючого замовлення - прохання використовувати наш внутрішній чат.

Щоб скористатися внутрішнім чатом:

  1. Авторизуйтеся у кабінеті клієнта
  2. Відкрийте Ваше замовлення
  3. Можете писати та надсилати файли Вашому менеджеру

Методи та засоби захисту комп'ютерних систем від вторгнень (ID:480233)

Тип роботи: магістерська
Сторінок: 100
Рік виконання: 2019
Вартість: 500
Купити цю роботу
Зміст
ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ ТА СКОРОЧЕНЬ 6 ВСТУП 7 РОЗДІЛ 1. ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ 9 1.1. Основні поняття захисту інформації в комп’ютерних системах 9 1.2. 1.3. 1.4. 1.5. 1.6. Принципи побудови захищених систем 22 1.7. Критерії безпеки комп'ютерних систем 26 1.8. Методи і технології захисту комп’ютерних мереж (мережний, транспортний та прикладний рівні) 27 1.9. Висновки до розділу 1 30 РОЗДІЛ 2. ТЕХНОЛОГІЇ ЗАХИСТУ КОМП’ЮТЕРНИХ СИСТЕМ 31 2.1. Загальні правила захисту при роботі в комп’ютерних системах для уникнення втрати інформації 31 2.2. Програмні засоби захисту інформації в комп’ютерних системах 34 2.3. 2.4. 2.5. 2.6. 2.7. Засоби контролю цілісності файлових систем 50 2.8. Криптографічні засоби 52 2.9. Висновки до розділу 2 56 РОЗДІЛ 3. СИСТЕМА ВИЯВЛЕННЯ ТА ЗАПОБІГАННЯ АТАК SNORT 57 3.1. 3.2. 3.3. 3.4. 3.5. Встановлення програмного забезпечення Snort 69 3.6. Налаштування Snort для запуску в режимі NIDS 72 3.7. Запуск Snort в фоновому режимі 73 3.8. 3.9.Налаштування мережі та наборів правил 77 3.10. 3.11. 3.12. Висновки до розділу 3 86 ВИСНОВКИ 88 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 89 ДОДАТОК А. ФАЙЛ INIT.D 92 ДОДАТОК Б.ФАЙЛ SNORT 96
Не підійшла ця робота?
Ви можете замовити написання нової роботи "під ключ" із гарантією
Замовити нову
Зразок роботи
У сучасному світі системи виявлення та запобігання вторгнень (Intrusion detection system / Intrusion prevention system, IDS / IPS) – необхідний елемент захисту від мережевих атак. Основне завдання даних систем – виявлення фактів несанкціонованого доступу у корпоративну мережу або несанкціоноване управління нею, з виконанням відповідних заходів протидії (інформування адміністраторів про факт вторгнення, обрив з'єднання або переналаштування брандмауера для блокування подальших дій зловмисника і т.д.).