решить задачу
Тип работы: Курсовая теоретическая
Предмет: Информатика
Страниц: 50

Стр.
ВВЕДЕНИЕ 4

1. Модели информационных потоков в корпоративной сети 9
1.1. Понятие “Корпоративные сети”. Их основные функции 9
1.2. Понятие и модели информационных потоков 13
2. Методы анализа риска в информационных системах 18
3. Классификация атак на компьютерные системы 24
3.1. Понятие и модели информационной атаки 24
3.2. Классификация атак в компьютерных системах 26
3.3. Способы обнаружения атак 28
4. Защита информации 30
4.1. Информация как объект защиты 30
4.2. Организация защиты информации 32
5. Средства защиты информации 36
5.1. Понятие СЗИ 36
5.2. Анализ средств защиты информации 38

ЗАКЛЮЧЕНИЕ 48
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 50Стоимость данной учебной работы: 675 руб.

 

    Форма заказа работы
    ================================

    Укажите Ваш e-mail (обязательно)! ПРОВЕРЯЙТЕ пожалуйста правильность написания своего адреса!

    Укажите № работы и вариант

    Соглашение * (обязательно) Федеральный закон ФЗ-152 от 07.02.2017 N 13-ФЗ
    Я ознакомился с Пользовательским соглашением и даю согласие на обработку своих персональных данных.

    Подтвердите, что Вы не бот

    Учебная работа № 430450. Тема: Модели атак и информационных процессов

    Выдержка из похожей работы

    …….

    Протокол DNS. Методы сетевых атак и защиты

    …..опрос о безопасности и сохранности интернет-ресурсов стоит тем
    острее, чем быстрее разрастается «Всемирная паутина». Сама сеть, точнее работа
    в ней построена на протоколах. Одним из них является протокол доменных имен (DNS),
    который помогает взаимодействовать компьютеру и человеку, а именно: переводит
    символьное написание, которое привычно человеку в набор цифр, представляющий
    собой IP-адрес.

    Так, с какой целью специалисту необходимы знания
    о методах атак на протокол DNS? Yandex.RTB R-A-98177-2

    (function(w, d, n, s, t) {
    w[n] = w[n] || [];
    w[n].push(function() {
    Ya.Context.AdvManager.render({
    blockId: “R-A-98177-2”,
    renderTo: “yandex_rtb_R-A-98177-2”,
    async: true
    });
    });
    t = d.getElementsByTagName(“script”)[0];
    s = d.createElement(“script”);
    s.type = “text/javascript”;
    s.src = “//an.yandex.ru/system/context.js”;
    s.async = true;
    t.parentNode.insertBefore(s, t);
    })(this, this.document, “yandexContextAsyncCallbacks”);

    Специалисту необходимо чувствовать себя как
    «рыба в воде» на просторах интернета, а это возможно лишь узнавая что-то новое,
    даже если ты не собираешься применять это на практике (об атаках).

    Специалист должен знать с чем имеет дело, чтобы
    успешно с этим бороться, а лучше и вовсе минимизировать вероятность появления
    вредоносных атак. Ведь если выйдут из строя DNS-серверы,
    то пользователи просто не смогут воспользоваться интернет-ресурсами. DNS
    подвержен атаке, соответственно некому больше переводить язык пользователя
    (буквенное обозначение домена) на машинный язык (IP-адрес) и обратно. Набрав
    нужный адрес, пользователь получит ошибку и решит, что интернет вовсе не
    работает.

    . Протокол DNS: описание,
    предназначение

    Компьютеры в сети общаются между собой,
    используя IP-адреса – числовые имена. Пользователь же привык видеть в своей
    адресной строке не сложно запоминаемый набор цифр, разделенных запятой, а
    вполне понятные символьные значения, которые зачастую отражают принадлежность к
    чему-либо. Например, адрес #”787515.files/image001.jpg”>

    1.1 Файл HOSTS

    До появления DNS
    соответствие между символьными именами и IP-адресами
    можно было установить в специальном файле. Этот способ можно использовать и
    сейчас, внеся изменения в файл hosts:

    WINDOWS: С:\Windows\system32\drivers\etc\hosts:
    /etc/hosts

    Браузер в поисках IP первым делом проверяет нет
    ли в файле hosts IP введенного адреса. И лишь потом обращается к DNS
    в случае отрицательного результата. Если же IP запрашиваемого сайта найден в
    файле hosts, то можно радоваться, ведь загрузка нужной вам страницы начинается
    быстрее и сокращается ровно на время, которое раньше терялось на соединение с
    внешним DNS сервером и получение от него ответа с IP.

    Файл hosts
    содержит строки, Каждая из которых определяет одно соответствие между именем и IP-адресом

    127.0.0.1    localhost

    81.176.66.163 lib.ru

    Что удобно можно не только добавлять сайты для
    ускорения работы, но и блокировать нежелательные сайты, записав напротив такого
    сайта IP 127.0.0.1.

    .0.0.1 vk.com

    Либо указать IP
    другого сайта.

    .176.66.163 vk.com

    . Атаки на протокол DNS

    Атаки на DNS можно условно
    разделить на две категории.

    Первая категория – это атаки на
    уязвимости в DNS-серверах. С этим подвидом атак связаны следующие опасности:

    Во-пе…