Настройка сетевого подключения и удаленного доступа

Скачать реферат на тему "Настройка сетевого подключения и удаленного доступа"
Author image
Timur
Тип
Реферат
Дата загрузки
27.04.2023
Объем файла
49 Кб
Количество страниц
17
Уникальность
Неизвестно
Стоимость работы:
400 руб.
500 руб.
Заказать написание работы может стоить дешевле

ВВЕДЕНИЕ
Одновременно с колоссальным ростом популярности Интернета возникает беспрецедентная опасность разглашения персональных данных, критически важных корпоративных ресурсов, государственных тайн и т.д. Каждый день хакеры подвергают угрозе эти ресурсы, пытаясь получить к ним доступ при помощи специальных атак, которые постепенно становятся, с одной стороны, более изощренными, а с другой — простыми в исполнении. Этому способствуют два основных фактора.
Во-первых, это повсеместное проникновение Интернета. Сегодня к Сети подключены миллионы устройств, и многие миллионы устройств будут подключены к Интернету в ближайшем будущем, поэтому вероятность доступа хакеров к уязвимым устройствам постоянно возрастает. Кроме того, широкое распространение Интернета позволяет хакерам обмениваться информацией в глобальном масштабе. Простой поиск по ключевым словам типа «хакер», «взлом», «hack», «crack» или «phreak» даст вам тысячи сайтов, на многих из которых можно найти вредоносные коды и способы их использования.

 

Оглавление

Виды атак на компьютерные сети. 3

Введение 3

1. СЕТЕВЫЕ АТАКИ 4

2. КЛАССИФИКАЦИЯ СЕТЕВЫХ АТАК 5

2.1 Сниффер пакетов 5

2.2 IP-спуфинг 7

2.3 Отказ в обслуживании(DoS) 9

2.4 Парольные атаки 11

2.5 Атаки типа Man-in-the-Middle 13

2.6 Сетевая разведка 14

2.7 Переадресация портов 15

2.8 Несанкционированный доступ 16

2.9 Вирусы и приложения типа «троянский конь» 17

2.10 Атаки на уровне приложений 18

ЗАКЛЮЧЕНИЕ 20

СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 21

СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ

1. Windows под прицелом// Security Lab, декабрь 2004.

2. Википедия   – URL: http://ru.wikipedia.org/wiki/ (дата обращения 10.09.2021)

3. Кадер М. Типы сетевых атак, их описания, средства борьбы// Cisco.

4. Лукацкий А.В. Обнаружение атак. - СПб.: «БХВ-Петербург», 2001.

5. Ральников М.А. Повышение безопасности среды передачи данных в интегрированных системах управления предприятиями. Автореферат. - Кострома: РИО КГТУ, 2004.

6. Сетевые атаки – URL: http://lagman-join.narod.ru/spy/CNEWS/cisco_attacks.html (дата обращения 10.09.2021)

Сетевой разведкой называется сбор информации о сети с помощью общедоступных данных и приложений. При подготовке атаки против какой-либо сети хакер, как правило, пытается получить о ней как можно больше информации. Сетевая разведка проводится в форме запросов DNS, эхо-тестирования и сканирования портов. Запросы DNS помогают понять, кто владеет тем или иным доменом и какие адреса этому домену присвоены. Эхо-тестирование адресов, раскрытых с помощью DNS, позволяет увидеть, какие хосты реально работают в данной среде. Получив список хостов, хакер использует средства сканирования портов, чтобы составить полный список услуг, поддерживаемых этими хостами. И наконец, хакер анализирует характеристики приложений, работающих на хостах. В результате он добывает информацию, которую можно использовать для взлома.
Полностью избавиться от сетевой разведки невозможно. Если, к примеру, отключить эхо ICMP и эхо-ответ на периферийных маршрутизаторах, то вы избавитесь от эхо-тестирования, но потеряете данные, необходимые для диагностики сетевых сбоев. Кроме того, сканировать порты можно и без предварительного эхо-тестирования — просто это займет больше времени, так как сканировать придется и несуществующие IP-адреса. 

Похожие работы