ДИПЛОМ

Защита информации в локальных сетях


ВУЗ - на заказ
Объем работы - 80 страниц формата A4
Год защиты - 2017

Оформите предварительный заказ, чтобы узнать стоимость работы.


СОДЕРЖАНИЕ:

1. Краткая историческая справка появления всемирной сети………………………..................ст 4.
2. IP телефония – краткое описание……………………………………….....................................ст5.
3 Удаленные атаки на распределенные вычислительные системы …………………….............ст9.
3.1 Классификация удаленных атак на РВС …………………………………….........ст9.
3.2 Характеристика и механизмы реализации типовых удаленных атак ………….ст15.
4 Причины успеха удаленных атак на РВС …………………………………………….............ст26.
5 Принципы создания защищенных систем связи в распределенных вычислительных
системах …………………………………………………………………………………..…….ст33.
5.1 Выделенный канал связи между объектами распределенной ВС …………….......ст34.
5.2 Виртуальный канал как средство обеспечения дополнительной идентификации/аутентификации объектов в распределенной ВС …………..........ст36.
5.3 Контроль за маршрутом сообщения в распределенной ВС ………………….........ст38.
5.4 Контроль за виртуальными соединениями в распределенной ВС …………..........ст39.
5.5 Проектирование распределенной ВС с полностью определенной
информацией о ее объектах с целью исключения алгоритмов
удаленного поиска …………………………………………..............................……..ст41.
6 Конкретные примеры атак на TCP/IP …………………………………………………............ст43.
6.1 Пассивные атаки на уровне TCP ……………………………………………….……ст44.
6.1.1 Подслушивание ……………………………………………….....................................ст44.
6.2 Активные атаки на уровне TCP …………………………………………...................ст44.
6.2.1 Предсказание порядкового номера TCP ……………………….................................ст45.
6.2.2 IP Hijacking - Нападение на IP ……………………………………………............ст48.
6.2.3 Пассивное сканирование …………………………………………………………ст 51.
6.2.4 Затопление ICMP-пакетами ………………………………………………………ст51.
6.2.5 Локальная буря ……………………………………………………………………ст52.
6.2.6 Затопление SYN-пакетами ………………………………………………………..ст53.
7 Решения на программном уровне ……………………………………………………………..ст54.
7.1 SSL – Secure Sockets Layer - протокол защищенных сокетов ………………………ст54.
7.2 IPSec - протокол защиты сетевого трафика на IP-уровне …………………………..ст58.
7.3 FireWall-1 Интернет-технологии FireWall (Межсетевые экраны …………….…….ст67
7.4 Check Point FireWall-1 технология проверки с учетом состояния протокола (Stateful Inspection Technology) …………………………………………………………………ст70.
7.5 Недостатки МСЭ ………………………………………………………………………ст77.
8 Решения на аппаратном уровне ……………………………………………………………….ст81.
9 Заключение……………………………………………………………………………………...ст84.
10 Список использованных источников …………………………………………………………ст85.