Обеспечение информационной безопасности в сети Internet

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование

Содержание

 

Введение………………………………………………………………………………………….2

  1. Обнаружение атак…………………………………………………………………………...4
  2. Обнаружение атак на сетевом уровне……………………………………………...6
  3. Обнаружение атак на системном уровне…………………………………………..6
  4. Достоинства систем обнаружения атак на сетевом уровне……………………….7
  5. Достоинства систем обнаружения атак на системном уровне……........................9
  6. Необходимость в обеих системах обнаружения атак сетевого и системного уровней………………………………………………………………………………....11
  7. Список требования к системам обнаружения атак следующего поколения………………………………………………………………………………11
  8. Атаками весь мир полниться………………………………………………........................12
  9. Как защититься от удаленных атак в сети Internet?...........................................................14
  10. Административные методы защиты от удаленных атак в сети Internet…………………………………………………………………………………..16
  11. Как защититься от анализа сетевого трафика?.................................................16
  12. Как защититься от ложного ARP-сервера?.......................................................16
  13. Как защититься от ложного DNS-сервера?..........................................................17 а) Как администратору сети защититься от ложного DNS-сервера?.................17 б) Как администратору DNS-сервера защититься от ложного DNS-сервера?..17
  14. Как защититься от навязывания ложного маршрута при использовании протокола ICMP?.....................................................................................................18
  15. Как защититься от отказа в обслуживании?.....................................................19
  16. Как защититься от подмены одной из сторон при взаимодействии с использованием базовых протоколов семейства TCP/IP………………………19
  17. Программно-аппаратный метод защиты от удаленных атак в сети Internet………………………………………………………………………………….20
  18. Методика Firewall как основное программно-аппаратное средство осуществления сетевой политики безопасности в выделенном сегменте IP-сети…………………………………………………………………………………21
  19. Многоуровневая фильтрация сетевого трафика…………………………….21
  20. Proxy-схема с дополнительной идентификацией и аутентификацией пользователей на Firewall-хосте………………………………………….….21
  21. Создание приватных сетей (Private Virtual Network - PVN) с "виртуальными" IP-адресами (NAT - Network Address Translation)……………………………………………………………..……..21
  22. Программные методы защиты, применяемые в сети Internet…………………...23
  23. SKIP-технология и криптопротоколы SSL, S-HTTP как основное средство защиты соединения и передаваемых данных в сети Internet …………………………………………………………………………………24
  24. Сетевой монитор безопасности IP Alert-1……………………..…………...26
  25. Рынок систем безопасности……………………………………………….………………29
  26. Основные тенденции рынка: статистика и прогнозы……………………………….29
  27. Структура рынка безопасности……………………………………………………….31
  28. Лидеры на рынке систем безопасности………………………………………………32

Заключение………………………………………………………………………………….35

Приложение: ”Презентация к проектной работе”