Заключение
В ходе курсовой
работы было рассмотрено большинство
типовых виды атак на транспортную
инфраструктуру сети и способы их
реализации. Можно заметить, что
безопасность сетевой инфраструктуры
далека от совершенства. А при одновременном
воздействии многих факторов, сеть может
стать ещё более уязвимой и ненадёжной,
что может повлечь за собой ещё большой
ущерб, в случае атаки. Тем не менее
соблюдая правила построения компьютерных
сетей, развивая безопасность сети,
сетевую грамотность, предотвращая
несанкционированный доступ к узлам
сети. Так что зная то, как злоумышленники
могут атаковать нас, как они действуют
и на что направлены их усилия, мы можем
найти решение для организации защиты
в различных условиях
Список используемых источников
1
Эндрю Таненбаум, Дэвид Уэзеролл.
Компьютерные сети, – Питер, 2019. – 961 с.
2
Виктор Олифер, Наталья Олифер. Компьютерные
сети. Принципы, технологии, протоколы,
– Питер, 2020. – 1008 с.
3
Куроуз Д.Ф., Росс К.В. Компьютерные сети.
Нисходящий подход, –
Эксмо, 2016. –
912 с.