Угрозы информационной безопасности стека протоколов IPv6
Анализ возможных векторов атак на семейство записей IPv6 и принципов их реализации. Автоматическая настройка адреса с применением наладки от маршрутизатора сети. NDP как протокол общения с соседями. Упрощение процесса разведки по средствам рассылок.
Подобные документы
Определение размеров и структуры сети, создание ее логической структуры. Разработка информационной структуры, выбор топологии сети и методов доступа. Проектирование локальных компьютерных сетей, планирование IP-адресаций, выбор сетевых протоколов.
курсовая работа, добавлен 28.01.2015Основные угрозы данных: раскрытие и видоизменение, их особенности. Характеристика возможных потерь информации от их искажения. Структурные элементы системы защиты. Сущность принципа безопасности, его задачи. Цели применения радиоэлектронного шпионажа.
реферат, добавлен 08.04.2013Основные средства и механизмы информационной безопасности, их классификация. Понятие угрозы и политики безопасности. Исследование методов криптографической защиты информации, их преимущества и недостатки. Комплексное использование симметричных методов.
статья, добавлен 29.06.2016- 104. Протоколы Internet
Характеристика логической модели OSI. Функциональные особенности протоколов канального, сетевого, транспортного и прикладного уровней, а также протоколов передачи электронной почты. Принципы взаимодействия компьютеров в сети. Процесс инкапсуляции пакетов.
реферат, добавлен 13.01.2011 Сеть на основе коаксиального кабеля. Пропускная способность канала. Достоинства одноранговых сетей. Процесс создания сети. Настройка операционной системы. Установка IP-адреса. Установка имени компьютера и рабочей группы. Установка общего доступа.
курсовая работа, добавлен 29.04.2014Агент передачи почты Postfix. Особенности системы управления базами данных MySQL. Агент доставки почты Dovecot. Настройка локальной вычислительной сети (сервера, клиентов, маршрутизатора). Установка, настройка и тестирование связки пакетов программ.
курсовая работа, добавлен 03.09.2014Выявление источников угроз объектов атаки в локальной сети. Проектирование политики безопасности корпоративной сети. Разработка комплекса мероприятий по защите информации в сети. Анализ эффективности реализации политики безопасности в сети предприятия.
отчет по практике, добавлен 18.02.2019Рассмотрение угрозы информационной безопасности. Сущность электронной цифровой подписи. Процедурный уровень информационной безопасности. Понятия криптологии, криптографии и криптоанализа. Комплексное обеспечение информационной безопасности государства.
курс лекций, добавлен 26.09.2017Характеристика основных отличий глобальной сети от локальной. Особенность развития технологий Интернета. Анализ наиболее распространенных интернетских услуг и протоколов. Проведение исследования аппаратного и программного обеспечений пользователя.
реферат, добавлен 30.05.2017Характеристика криптографических протоколов. Протокол с арбитражем и судейством, самоутверждающийся протокол. Протокол доказательства с нулевым разглашением конфиденциальности. Алгоритмы, сертификация, лицензирование. Электронные расчеты, цифровые деньги.
контрольная работа, добавлен 24.09.2010Особенности и способы передачи пакетных данных между компьютерами в режиме симуляции, анализ протокола межсетевых сообщений, назначение и функции маршрутизатора. Создание сети из двух коммутаторов с помощью Auto Capture Play, присвоение IP-адреса.
методичка, добавлен 28.11.2014Понятие протокола и система классификации сетевых протоколов. Маршрутизаторы, их типы и алгоритмы. Задача стека TCP/IP и преимущества соединения через IP-шлюзы. Обработка приходящих дейтаграмм. Организация межсетевого взаимодействия и понятие моста.
контрольная работа, добавлен 08.06.2011Принцип работы стека TCP/IP. Переадресация портов, поиск открытого защищенного канала и обмен идентификационными данными по протоколу SSH. Выбор алгоритмов обмена ключами, шифрования и сжатия при сетевом подключении. Защита сервера от хакерских атак.
статья, добавлен 26.05.2021Основные угрозы информационной безопасности на предприятии. Проблемы и возможности рынка автоматизированных систем управления. Экономическое обоснование выбранных программно-аппаратных средств защиты. Анализ рынка систем обнаружения компьютерных атак.
курсовая работа, добавлен 07.11.2013Безопасность критической информационной инфраструктуры как состояние защищенности, обеспечивающее ее устойчивое функционирование в отношении компьютерных атак. Характеристика специфических особенностей алгоритма криптографического преобразования.
контрольная работа, добавлен 27.01.2021Transmission Control Protocol/Internet Protocol (TCP/IP) как промышленный стандарт стека протоколов, разработанный для глобальных сетей, история его формирования и развития. Основы TCP/IP. Ethernet: история, свойства, практическое значение и функции.
реферат, добавлен 16.04.2011Сетевые настройки на сервере Debian. Настройка статического и динамического IP-адреса. Команды ifconfig и route. Получение сетевых настроек по DHCP. Установка шлюза по-умолчанию (default gateway). Static routes (статические маршруты). Перезапуск сети.
курсовая работа, добавлен 12.05.2021- 118. Технологии Интернет
Протокол TCP/IP. Как происходит передача данных. Определение настроек протокола IP вашего компьютера. Проверка наличия связи по протоколу IP с другим компьютером. Сервис доменных имен Интернет. Связь локальной сети с хостом, идентефикация IP-адреса.
реферат, добавлен 23.10.2010 Понятия информационной войны и противоборства, киберпреступности. Основные задачи и этапы развития информационной безопасности. Структуры, обеспечивающие ИБ. Нормативно-правовые акты в области ИБ. Внешние и внутренние угрозы безопасности информации.
лекция, добавлен 03.05.2022Характеристика компьютерных вирусов и определение признаков вирусного заражения. Рассмотрение и анализ процесса определения угрозы безопасности информации в информационной системе. Исследование содержания понятия Марковского случайного процесса.
курсовая работа, добавлен 19.02.2024Понятие и структура сети предприятия, а также закономерности ее построения с использованием маршрутизатора Cisco. Ее типы и формы, сравнительное описание. Порядок проведения расчета основных параметров разработанной локальной вычислительной сети.
курсовая работа, добавлен 04.06.2017Повышение уровня защищенности узлов при доступе к ресурсам внешней сети. Рассмотрение вопроса о возможности защиты узлов корпоративной сети от DDoS-атак. Предотвращение угрозы атаки на вычислительные устройства. Устранения проблем защиты информации.
статья, добавлен 07.03.2019Понятие информатизации общества, критерии развитости информационного общества. Понятие информационной угрозы и ее виды. Понятие информационной безопасности и ее концептуальная модель. Основные цели обеспечения информационной безопасности России.
презентация, добавлен 24.11.2014Интернет как неиссякаемый ресурс всевозможной информации и основной источник заражения вычислительной техники. Обзор основных видов угроз информационной безопасности в сети Интернет. Совершенствование методов и средств атак на удаленные устройства.
статья, добавлен 03.12.2018Сущность информации, рассмотрение ее видов в менеджменте и порядок классификации. Основные проблемы обеспечения и угрозы информационной безопасности предприятия, анализ рисков и принципы. Роль человеческого фактора как главного фактора безопасности.
курсовая работа, добавлен 01.05.2014