Содержание

ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ 3

История возникновения, типы и архитектура брандмауэров 5

История возникновения межсетевых экранов 5

Сетевая модель OSI 6

Типы межсетевых экранов 7

Архитектура межсетевых экранов 9

Классификация межсетевых экранов 10

Техники атак в обход брандмауэра и защита от них 15

Техники атаки в обход брандмауэра 15

Защита от атак в обход брандмауэра 18

Уязвимые места брандмауэров 18

Методы защиты брандмауэра от атак 18

ЗАКЛЮЧЕНИЕ 21

Список использованной литературы 22

Выдержка из текста

ВВЕДЕНИЕ

Интернет и компьютерные технологии стали неотъемлемой частью повседневной жизни. Они проникли во все сферы социально – экономической жизни современного общества. Появление локальных и глобальных сетей передачи данных предоставило новые возможности в области сбора, накопления и обмена информацией. Вследствие становления информационного общества, значение информации как товара существенно повышается. Ежегодно объем информационных ресурсов, размещенных в Интернет, удваивается. Сегодня трудно представить какую-либо компанию, учреждение и даже простого человека, который бы не имел доступа в Интернет.

По мере развития и усложнения средств автоматизации повышается зависимость общества от уровня безопасности используемых информационных технологий.

Актуальность и важность проблемы информационной безопасности обусловлено нижеперечисленными факторами:

• отставание темпов развития систем защиты информации от темпов развития информационных технологий;

• быстрое распространение компьютерных технологий во всех областях человеческой деятельности;

• значительное расширение круга пользователей компьютеров и доступность средств вычислительной техники;

• увеличение объемов хранимой и обрабатываемой при помощи компьютеров информации;

• возникновение многочисленных уязвимостей программ и программных платформ;

• масштабное распространение глобальной сети Интернет, потенциально уязвимой от атак из любой точки земного шара;

• появление угроз, связанных с возможностью потери, искажения и раскрытия конфиденциальных цифровых данных, принадлежащих пользователям.

Все вышеперечисленные факторы привели к множественным попыткам вмешательства в работу информационных систем.

Организации, до подключения к сети Интернет не сталкивавшиеся с вопросами защиты информации, часто оказываются полностью неподготовленными к изменившейся ситуации. Одним из решений проблем безопасности подключения к сети Интернет является применение межсетевых экранов (бранмауэров, фаерволов). Межсетевой экран — программно-аппаратная система, находящаяся в точке соединения внутренней сети организации и Интернет и осуществляющая контроль передачи данных между сетями. Однако наличие брандмауэров уже не гарантирует сохранность данных, так как появились техники взлома подобных систем.

В настоящей работе предпринята попытка проанализировать техники атак в обход брандмауэров и механизмы противодействия им.

Список использованной литературы

Список использованной литературы

1. Интернет и безопасность в нем. Публикация NIST800-100. [Электронный ресурс]. Режим доступа: http://www.bourabai.kz/dbt/security/nist-handbook/index.htm (дата обращения 31 ноября 2014 г.)

2. Обход брандмауэров снаружи и изнутри. [Электронный ресурс]. Режим доступа: http://www.hackzona.ru/hz.php?file=article&name=News&sid=9522 (дата обращения 04 декабря 2014 г.)

3. Распространенные атаки на брандмауэры — защита и диагностика. [Электронный ресурс]. Режим доступа: http://compress.ru/article.aspx?id=15664 (дата обращения 04 декабря 2014 г.)

4. Основы технологий брандмауэров. [Электронный ресурс]. Режим доступа: http://it-talk.org/topic8261.html (дата обращения 04 декабря 2014 г.)

5. Персональный фаервол. [Электронный ресурс]. Режим доступа: http://ru.wikipedia.org/wiki/Персональный_файрфол (дата обращения 01 ноября 2014 г.)

6. Безопасность. [Электронный ресурс]. Режим доступа: http://www.oszone.net/4345/ (дата обращения 02 декабря 2014 г.)

7. Годовой отчет CISCO по безопасности за 2014 г. [Электронный ресурс]. Режим доступа: : www.cisco.com/web/RU/pdf/sc_01casr2014_cte_lig_ru.pdf (дата обращения 28 ноября 2014 г.)

8. Обход брандмауэров снаружи и изнутри. Годовой отчет CISCO по безопасности за 2014 г. [Электронный ресурс]. Режим доступа: http://hack-academy.ru/redirector.php?url=http://cons-urists.ru/ (дата обращения 28 ноября 2014 г.)

9. Обход брандмауэров/IDS. [Электронный ресурс]. Режим доступа: http:// http://nmap.org/man/ru/man-bypass-firewalls-ids.html (дата обращения 28 ноября 2014 г.)

10. Network attack and Defence. [Электронный ресурс]. Режим доступа: http://book.itep.ru/depository/security/attacks-defence.pdf (дата обращения 29 ноября 2014 г.)

11.

Похожие записи