Для студентов РЭУ им. Плеханова по предмету Любой или несколько предметовСетевые атаки. Проектирование сети интернет провайдера с элементами безопасности в среде GNS 3Сетевые атаки. Проектирование сети интернет провайдера с элементами безопасности в среде GNS 3
4,9551035
2024-11-152024-11-15СтудИзба
Курсовая работа: Сетевые атаки. Проектирование сети интернет провайдера с элементами безопасности в среде GNS 3
Описание
Оглавление
Введение
Глава 1. Сетевые атаки
Глава 2. Обнаружение сетевых атак
2.1 Обнаружение атак на сетевом уровне
2.2 Достоинства обнаружение атак на сетевом уровне
2.3 Необходимость в обеих системах обнаружения атак сетевого и системного уровней
Глава 3. Как защититься от удаленных атак в сети Internet
3.1 Административные методы защиты от удаленных атак в сети Internet
3.1.1 Как защититься от атак сетевого трафика
3.1.2 Как защитится от ложного ARP-Сервера
3.1.3 Как защититься от ложного DNS-Сервера
3.1.4 Как администратору сети защититься ложного DNS-сервера
3.1.5 Как администратору DNS-сервера защититься от ложного DNS-сервера?
3.1.6 Как защититься от навязывания ложного маршрута при использовании протокола ICMP?
3.1.7. Как защититься от отказа в обслуживании?
3.1.8. Как защититься от подмены одной из сторон при взаимодействии с использованием базовых протоколов семейства TCP/IP
Глава 4. Программно-аппаратные методы защиты от удаленных атак в сети Internet
4.1 Методика Firewall как основное программно-аппаратное средство осуществления сетевой политики безопасности в выделенном сегменте IP-сети.
Глава 5. Среда разработки
Глава 6. Описание задания
6.2 Настройка коммутации
6.3 Настройка подключений к глобальным сетям
6.4 Настройка маршрутизации
6.5 Настройка служб
6.6 Настройка механизмов безопасности
6.7 Конфигурация виртуальных частей систем
Глава 7. Основные элементы безопасности
7.1 VPN
7.2 PPPOE и PPP
7.3 SpanningTreeProtocol
7.4 DCHP-Snooping
Глава 8. Контроль работоспособности сети
8.1 Скриншоты
Заключение
Список литературы
Приложение
Введение
Глобальная компьютерная сеть, охватывающая весь мир. Сегодня Internet - имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой.
Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределенного доступа к ресурсам. Как известно, чем проще доступ в Сеть, тем хуже ее информационная безопасность, поэтому с полным основанием можно сказать, что изначальная простота доступа вInternet - хуже воровства, так как пользователь может даже и не узнать, что у него были скопированы - файлы и программы, не говоря уже о возможности их порчи и корректировки.
Платой за пользование Интернетом является всеобщее снижение информационной безопасности.
Безопасность данных является
Введение
Глава 1. Сетевые атаки
Глава 2. Обнаружение сетевых атак
2.1 Обнаружение атак на сетевом уровне
2.2 Достоинства обнаружение атак на сетевом уровне
2.3 Необходимость в обеих системах обнаружения атак сетевого и системного уровней
Глава 3. Как защититься от удаленных атак в сети Internet
3.1 Административные методы защиты от удаленных атак в сети Internet
3.1.1 Как защититься от атак сетевого трафика
3.1.2 Как защитится от ложного ARP-Сервера
3.1.3 Как защититься от ложного DNS-Сервера
3.1.4 Как администратору сети защититься ложного DNS-сервера
3.1.5 Как администратору DNS-сервера защититься от ложного DNS-сервера?
3.1.6 Как защититься от навязывания ложного маршрута при использовании протокола ICMP?
3.1.7. Как защититься от отказа в обслуживании?
3.1.8. Как защититься от подмены одной из сторон при взаимодействии с использованием базовых протоколов семейства TCP/IP
Глава 4. Программно-аппаратные методы защиты от удаленных атак в сети Internet
4.1 Методика Firewall как основное программно-аппаратное средство осуществления сетевой политики безопасности в выделенном сегменте IP-сети.
Глава 5. Среда разработки
Глава 6. Описание задания
6.2 Настройка коммутации
6.3 Настройка подключений к глобальным сетям
6.4 Настройка маршрутизации
6.5 Настройка служб
6.6 Настройка механизмов безопасности
6.7 Конфигурация виртуальных частей систем
Глава 7. Основные элементы безопасности
7.1 VPN
7.2 PPPOE и PPP
7.3 SpanningTreeProtocol
7.4 DCHP-Snooping
Глава 8. Контроль работоспособности сети
8.1 Скриншоты
Заключение
Список литературы
Приложение
Введение
Глобальная компьютерная сеть, охватывающая весь мир. Сегодня Internet - имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой.
Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределенного доступа к ресурсам. Как известно, чем проще доступ в Сеть, тем хуже ее информационная безопасность, поэтому с полным основанием можно сказать, что изначальная простота доступа вInternet - хуже воровства, так как пользователь может даже и не узнать, что у него были скопированы - файлы и программы, не говоря уже о возможности их порчи и корректировки.
Платой за пользование Интернетом является всеобщее снижение информационной безопасности.
Безопасность данных является
Характеристики курсовой работы
Учебное заведение
Семестр
Просмотров
1
Размер
1,34 Mb
Список файлов
Сетевые атаки. Проектирование сети интернет провайдера с элементами безопасности в среде GNS 3.docx
Комментарии
Нет комментариев
Стань первым, кто что-нибудь напишет!
РЭУ им. Плеханова
Tortuga
















