[vsesdal]
Тип работы: Курсовая теоретическая
Предмет: Информатика
Страниц: 50
ВВЕДЕНИЕ 4
1. Модели информационных потоков в корпоративной сети 9
1.1. Понятие “Корпоративные сети”. Их основные функции 9
1.2. Понятие и модели информационных потоков 13
2. Методы анализа риска в информационных системах 18
3. Классификация атак на компьютерные системы 24
3.1. Понятие и модели информационной атаки 24
3.2. Классификация атак в компьютерных системах 26
3.3. Способы обнаружения атак 28
4. Защита информации 30
4.1. Информация как объект защиты 30
4.2. Организация защиты информации 32
5. Средства защиты информации 36
5.1. Понятие СЗИ 36
5.2. Анализ средств защиты информации 38
ЗАКЛЮЧЕНИЕ 48
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 50
Учебная работа № 430450. Тема: Модели атак и информационных процессов
Выдержка из похожей работы
Протокол DNS. Методы сетевых атак и защиты
…..опрос о безопасности и сохранности интернет-ресурсов стоит тем
острее, чем быстрее разрастается «Всемирная паутина». Сама сеть, точнее работа
в ней построена на протоколах. Одним из них является протокол доменных имен (DNS),
который помогает взаимодействовать компьютеру и человеку, а именно: переводит
символьное написание, которое привычно человеку в набор цифр, представляющий
собой IP-адрес.
Так, с какой целью специалисту необходимы знания
о методах атак на протокол DNS? Yandex.RTB R-A-98177-2
(function(w, d, n, s, t) {
w[n] = w[n] || [];
w[n].push(function() {
Ya.Context.AdvManager.render({
blockId: “R-A-98177-2”,
renderTo: “yandex_rtb_R-A-98177-2”,
async: true
});
});
t = d.getElementsByTagName(“script”)[0];
s = d.createElement(“script”);
s.type = “text/javascript”;
s.src = “//an.yandex.ru/system/context.js”;
s.async = true;
t.parentNode.insertBefore(s, t);
})(this, this.document, “yandexContextAsyncCallbacks”);
Специалисту необходимо чувствовать себя как
«рыба в воде» на просторах интернета, а это возможно лишь узнавая что-то новое,
даже если ты не собираешься применять это на практике (об атаках).
Специалист должен знать с чем имеет дело, чтобы
успешно с этим бороться, а лучше и вовсе минимизировать вероятность появления
вредоносных атак. Ведь если выйдут из строя DNS-серверы,
то пользователи просто не смогут воспользоваться интернет-ресурсами. DNS
подвержен атаке, соответственно некому больше переводить язык пользователя
(буквенное обозначение домена) на машинный язык (IP-адрес) и обратно. Набрав
нужный адрес, пользователь получит ошибку и решит, что интернет вовсе не
работает.
. Протокол DNS: описание,
предназначение
Компьютеры в сети общаются между собой,
используя IP-адреса – числовые имена. Пользователь же привык видеть в своей
адресной строке не сложно запоминаемый набор цифр, разделенных запятой, а
вполне понятные символьные значения, которые зачастую отражают принадлежность к
чему-либо. Например, адрес #”787515.files/image001.jpg”>
1.1 Файл HOSTS
До появления DNS
соответствие между символьными именами и IP-адресами
можно было установить в специальном файле. Этот способ можно использовать и
сейчас, внеся изменения в файл hosts:
WINDOWS: С:\Windows\system32\drivers\etc\hosts:
/etc/hosts
Браузер в поисках IP первым делом проверяет нет
ли в файле hosts IP введенного адреса. И лишь потом обращается к DNS
в случае отрицательного результата. Если же IP запрашиваемого сайта найден в
файле hosts, то можно радоваться, ведь загрузка нужной вам страницы начинается
быстрее и сокращается ровно на время, которое раньше терялось на соединение с
внешним DNS сервером и получение от него ответа с IP.
Файл hosts
содержит строки, Каждая из которых определяет одно соответствие между именем и IP-адресом
127.0.0.1 localhost
81.176.66.163 lib.ru
Что удобно можно не только добавлять сайты для
ускорения работы, но и блокировать нежелательные сайты, записав напротив такого
сайта IP 127.0.0.1.
.0.0.1 vk.com
Либо указать IP
другого сайта.
.176.66.163 vk.com
. Атаки на протокол DNS
Атаки на DNS можно условно
разделить на две категории.
Первая категория – это атаки на
уязвимости в DNS-серверах. С этим подвидом атак связаны следующие опасности:
Во-пе…