Контроль доступа



Download 443,88 Kb.
bet1/6
Sana13.12.2022
Hajmi443,88 Kb.
#884516
TuriКурсовой проект
  1   2   3   4   5   6
Bog'liq
Ислом курс



Министерство по развитию информационных технологий и коммуникаций
Республики Узбекистан
Ташкентский университет информационных технологий имени Мухаммада ал-Хоразмий

Курсовой проект


по дисциплине
ОИКСС

Выполнил студент группы №13-20


Умаржонов Ислом
Проверила: Алламуратова З.
Ташкент-2022
Тема: Контроль доступа
Содержание.
Введение………………………………………………………………1
Глава I. Моделирование ЛВС организации…………………… 3

    1. Пакет Cisco Packet Tracer………………………………………................................4

    2. ACL………………………………………………………………5

    3. Моделирование атаки в виде ICMP- запросов после настройки ACL………………………………………………………………7

Глава II. Моделирование Cisco Packet………………………...7

    1. ACL типы………………………………………............................9

    1. Динамические списки доступа………………………………14

Заключение……………………………………………………18
Список литературы………………………………………….19


Введение.
В современном мире локальная вычислительная сеть (ЛВС) играет ключевую роль в функционировании и развитии бизнес-процессов организации. В связи с этим одной из наиболее широко обсуждаемых тем в сетевой индустрии является безопасность сетей. Безусловно, проблематика безопасности всегда оставалась важной, но наблюдаемое в последнее время стремительное расширение масштабов в области применения сети Интернет приводит к возникновению все новых и новых проблем с безопасностью сетей. В прошлые годы в большинстве компаний не применялись постоянные соединения с глобальной сетью, т.е. с сетью, через которую можно попытаться проще всего получить несанкционированный доступ к внутренней сети организации. В настоящее время во множестве компаний поддерживаются постоянные соединения с сетью Интернет, поскольку определенная часть их доходов основана на использовании средств доступа к сети. Тем не менее повсеместное подключение к интернет-среде увеличивает опасность проникновения извне и появляются дополнительные предпосылки нарушения защиты информации. В связи с этим вопрос безопасности локальной вычислительной сети организации становится чрезвычайно актуальным.
Согласно статистическим данным, хакерские атаки из сети Интернет с каждым годом растут в экспоненциальном виде. Основная часть данных атак направлена на локальную вычислительную сеть, что грозит целостности информационных и финансовых активов организации. Защита на должном уровне ЛВС, в свою очередь, может относительно обезопасить весь поток данных, циркулирующих в системе. Исследование безопасности локальной вычислительной сети методом имитационного моделирования и дальнейшая реализация таких моделей в реальной сети организации позволяет реагировать на актуальные виды угроз и имеет практическую значимость.
В наше время разработано множество интеллектуальных систем, распознающих состояния на основе предварительного обучения. Методы распознавания образов успешно применяются при создании интеллектуальных систем различной ориентации для поддержки автоматических процессов. Они предоставляют возможность ввода, хранения, изменения и анализа колоссального объема информации; позволяют выявлять определенные закономерности, присущие изучаемым объектам и явлениям; обеспечивают выбор оптимального решения поставленной задачи. Практическая значимость обусловлено тем, что некоторые задачи, решаемые с помощью интеллектуальных систем, характеризуются недостаточностью априорных данных о характеристиках распознаваемых объектов.
Научная новизна данной курсовой работы заключается в том, что реализация сетевых атак и средств их блокирования методом имитационного моделирования позволяет решать прикладные задачи в области обеспечения безопасности ЛВС. Статья посвящена иллюстрации результатов моделирования защищенной локальной вычислительной сети организации в среде Cisco Packet Tracer 6.2.

Download 443,88 Kb.

Do'stlaringiz bilan baham:
  1   2   3   4   5   6




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish