Тип работы:
Предмет:
Язык работы:


Угрозы в корпоративных сетях и их предотвращение

Работа №77802

Тип работы

Дипломные работы, ВКР

Предмет

информационные системы

Объем работы70
Год сдачи2017
Стоимость4280 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
75
Не подходит работа?

Узнай цену на написание


Список сокращений 3
Введение 4
Глава 1 Теоретические 5
1. Определения информационной безопасности 5
1.1 Определения безопасность корпоративных сетей 7
1.1.1 Классификационные корпоративных сетей 8
1.1.2 угрозы в корпоративных сетях 10
1.2. Изучения программное обеспечение 20
1.2.1. Понятие типовой удаленной атаки 25
1.2.2. Классификация удаленных атак 29
1.3. Исследовательской Защита корпоративных сетей 34
1.3.1. Политика безопасности 3 8
1.3.2. Системы предотвращения вторжений (IDS/IPS) 42
1.3.2.1 Узловые HIDS 48
1.3.2.2 Сетевые NIDS 51
Глава 2. Практическая реализация 53
2.1. Проверить SQL-инъекции уязвимости 53
2.2. атаке SQL-инъекции 55
2.2.1 программный код 59
Заключение 68
Список использованных источников 69

Мы знаем, что в реальном мире не существует абсолютно безопасных систем и виртуальный мир следует тому же правилу. Однако велика принятая защита, всегда будет зависеть от вторжений, кражи и нападения. Поэтому очень важно, что мы знаем об опасности и знать, как защитить себя. Рассмотрены современные технологии, используемые для построения защищенных корпоративных сетей, исследованы методы защиты от внутренних нарушителей.
подход ориентирован на создание защищенной среды обработки информации в корпоративных системах, сводящей воедино разнородные меры противодействия угрозам. Сюда относятся правовые, морально этические, организационные, программные и технические способы обеспечения информационной безопасности. В тоже время комплексный подход, используемый в современных концепциях информационной безопасности, основывается на практическом опыте компаний, специализирующихся на предоставлении услуг по защите информации.


Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В течение многих лет компании борются отчаянно с вирусными эпидемиями, обносили периметр межсетевыми экранами и системами предотвращения вторжений, внедряли мощные инструменты против неавторизованного доступа. Однако компании упустили из вида главную опасность. Отсутствие единой политики информационной безопасности, а также единой концепции построения профиля информационной защиты компании зачастую обесценивает многомиллионные затраты на программные и аппаратные комплексы ИБ. Еще пару лет назад IT-службы отвечали за защиту от внешних угроз, а с внутренними угрозами разбиралась служба безопасности.
Сегодня она просто физически не может контролировать перемещение информации по электронным сетям и с помощью переносных носителей. Для этого нужны специально разработанные регламенты, ликбез сотрудников, специально подготовленные сотрудники безопасности и технические средства для выявления попыток несанкционированного доступа или перемещения информации. Все эти меры должны реализоваться специалистом ИБ в рамках единой концепции
Бурное развитие IT технологий и направления ИБ приводит к росту спроса на профессиональных специалистов в данной области. Это актуализирует получение образования в области ИБ и широкой востребованности полученных профильных знаний на рынке труда.
Хочется надеется, что данное учебное пособие поможет будущим профессионалам в сфере IT получить тот общий набор знаний и умений в области ИБ, чтобы оказаться востребованными и высокооплачиваемыми сотрудниками престижных компаний.



1. С. И. МАКАРЕНКО Учебное пособие Информационной Безопасности, год 2009
2. Шайдуров А.А. Учебное пособие Информационная безопасность и защита информации год 2010
3. Т.А. БИЯЧУЕВ Учебное пособие Безопасности Корпоративных сетей год 2004
4. Запечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность открытых систем: Уч. Для вузов. Том 1 - Угрозы, уязвимости, атаки и подходы к защите. М.: Горячая линия - Телеком, год 2006.
5. https://www.oficinadanet.com.br/artigo/1307/seguranca_da_informa cao_conceitos_e_mecanismos
6. https://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3% A7%C3%A3o
7. http://www.intuit.ru/studies/courses/102/!02/info
8. http://www.acunetix.com/


Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2025 Cервис помощи студентам в выполнении работ