Информационная безопасность в условиях функционирования глобальных сетей

Автор работы: Пользователь скрыл имя, 06 Ноября 2013 в 18:21, реферат

Краткое описание

За последнее десятилетие в решении проблемы защиты доступа к ресурсам различных сетей можно отметить существенные изменения. Еще совсем недавно безопасность информационных систем можно было с высокой степенью надежности обеспечить при помощи таких традиционных защитных механизмов, как идентификация и аутентификация, разграничение доступа, шифрование и т.п. Однако с появлением и развитием открытых компьютерных сетей ситуация резко изменилась. Подключение корпоративной сети к Интернет, построение распределенных сетей, появление огромного количества компьютерных вирусов способствовали активному внедрению технических средств для защиты периметра информационных систем.

Содержание

Введение
1. Краткая историческая справка появления всемирной сети
2. IP протокол - краткое описание
3. Удаленные атаки на распределенные вычислительные системы
3.1 Классификация удаленных атак на распределенные вычислительные системы
4. Причины успеха удаленных атак на распределенные вычислительные системы
5. Принципы создания защищенных систем связи в распределенных вычислительных системах
5.1 Виртуальный канал как средство обеспечения дополнительной идентификации/аутентификации объектов в распределенной ВС
5.2. Контроль за маршрутом сообщения в распределенной ВС
5.3 Контроль за виртуальными соединениями в распределенной ВС
6. Конкретные примеры атак на TCP/IP
6.1 Пассивные атаки на уровне TCP
6.2 Активные атаки на уровне TCP
6.2.1 Предсказание порядкового номера TCP
6.2.2 IP Hijacking - Нападение на IP
6.2.3 Пассивное сканирование
7. Решения на программном уровне
7.1 SSL - Secure Socket Layer - протокол защищенных сокетов
7.2 FireWall
Заключение
Список использованных источников