Аналіз методів кібератак та методів протидії - Дипломная работа

бесплатно 0
4.5 83
Методи вчинення кібератак, їх вплив на компютерні системи в цілому і на окремі компютери. Найкращий спосіб захисту від червяка - вжиття заходів запобігання несанкціонованому доступу до мережі. Принцип функціонування DoS-атаки. Шифрування даних ключем.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ ВІД КІБЕРАТАК 2.1 Апаратні засоби захисту даних від кібератак 2.2 Програмні засоби захисту даних від кібератак 2.2.1 Антивірусні програми 2.2.2 Міжмережевий екран 2.2.3 Шифрування даних 3.АЛГОРИТМ ЗАХИСТУ ВІД DOS-АТАК 3.1 Розробка алгоритму 3.2 Реалізація алгоритму ВИСНОВОК ЛІТЕРАТУРА ВСТУП Кібератака - так в інтернеті називають посилений наступ різних кодів і програм на адресу певних користувачів і як результат - несе велику шкоду. Це можуть бути підступи злочинців (здійснюють свої шахрайські операції), терористів (переслідують певні цілі і навіть урядів держав провідних негласну війну зі своїми супротивниками). Але все це, зовсім не означає, що простому інтеренет-користувачеві можна не турбуватися і розслабитися. Кібератаці може піддатися комп’ютер будь-якої людини, що має доступ в інтернет. Мета дипломної роботи - дослідити різні методи вчинення кібератак, їх вплив на компютерні системи вцілому і на окремі компютери. Дослідити методи захисту від кібератак і розробити власний алгоритм захисту. КІБЕРАТАКА ТА ЇЇ МЕТОДИ 1.1 Аналіз галузі кібератаки Кібератака - це намагання внести зміни в роботу комп’ютерних систем чи мереж, вивести їх з ладу, зруйнувати, а то й знищити інформацію чи програми, які в них зберігаються або які вони передають (Національна наукова рада США). Уявіть ситуацію: група досвідчених комп’ютерних злочинців, послуговуючись Інтернетом, перехоплює контроль над багатьма комп’ютерами та об’єднує їх у мережі. Однак, за словами Річарда Кларка, колишнього координатора з питань безпеки, боротьби з тероризмом та захисту інфраструктури США, подібне може статися в реальному житті. Як відбуваються атаки?. У 2010 році заступник міністра оборони США Вільям Лінн III визнав, що «вороги» неодноразово атакували засекречені комп’ютерні мережі США й викрадали «тисячі файлів... у тому числі проекти зброї, плани операцій та дані розвідки». Комп’ютерні злочинці використовують подібні методи, щоб красти інтелектуальну власність чи фінансову інформацію з корпоративних мереж або персональних комп’ютерів. Вона може змінити чи видалити якісь файли, потрапити з вашого комп’ютера на інші через електронну пошту або відправити хакеру паролі, фінансові дані чи іншу конфіденційну інформацію. І все ж, за словами Стівена Чабінського, досвідченого експерта з кібербезпеки, котрий працює у Федеральному бюро розслідувань США, «якщо ворог матиме достатньо часу, мотивації і коштів, він завжди - завжди!. Не могли злетіти літаки, а на одній з атомних електростанцій вийшли з ладу комп’ютери та комп’ютеризовані системи безпеки. 2007 рік. За статистикою Україна опинилася на 4 місці в світі за кількістю кібератак, що виходять з країни. Україна опинилася на 4 місці після Росії, Тайваню та Німеччини. Її розглядають не тільки на рівні однієї країни, але і на саммітах глобальних співтовариств та організацій, таких як НАТО, ЄС, Велика вісімка тощо. Питання захисту інформації у Росії, США чи ЄС розглядається на найвищому рівні та підлягає постійному оновленню, як законодавчо так і програмно, адже від цього залежить безпека держави, її військові, економічні, соціальні та людські ресурси. Одноразово активізувавшись в системі, червяк може вести себе як компютерний вірус, породжувати троянських коней, виконувати інші руйнівні або деструктивні дії. Є два варіанти організації DDoSатак: Ботнет - зараження певного числа компютерів програмами, які в певний момент починають здійснювати запити до атакованого сервера.

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?