Documente Academic
Documente Profesional
Documente Cultură
PROIECT
Informatică aplicată
Tema:
Student,
(Numele și Prenumele)
București, 2021
Aspecte legate de securitatea rețelelor de calculatoare
CUPRINS
CUPRINS....................................................................................................................................................2
INTRODUCERE.............................................................................................................................................3
1. SECURITATEA REŢELELOR DE CALCULATOARE.........................................................................................5
1.1. Modelul de securitate în reţele........................................................................................................5
1.2. Obiective de securitate urmarite în realizarea unei reţele...............................................................6
1.3. Categorii de atacuri asupra reţelelor de calculatoare.......................................................................7
1.4. Metode de apărare.........................................................................................................................10
2. SECURITATEA PE INTERNET...................................................................................................................13
2.1. Securitatea serviciilor internet........................................................................................................13
2.2. Securitatea prin firewall..................................................................................................................14
2.4. Securitatea prin criptare.................................................................................................................17
2.3.1. Istoric. Evoluţie........................................................................................................................17
2.3.2. Algoritmi criptografici cu cheie secretă...................................................................................19
3.IPTABLES VS. ZONE ALARM.....................................................................................................................23
3.1. Descriere generală de funcţionare..................................................................................................23
4.Soluţiile teoretice şi practice de reducere/eliminare a pericolelor.....................................................26
4.1. Protocolul IPSec (Internet Protocol Security).................................................................................28
4.2.Protocolul Kerberos........................................................................................................................30
4.3. Protocolul SESAME.........................................................................................................................33
CONCLUZII.................................................................................................................................................36
BIBLIOGRAFIE............................................................................................................................................39
Cerințe tehnoredactare:
se vor folosi obligatoriu diacritice (Autocorect);
format *.docx, *.pptx;
Cuprins (generare automată Word, References Table of Contents);
tabelele și imaginile inserate vor fi numerotate (tabelele în partea
superioară-aliniere la dreapta, figurile în partea inferioară-aliniere centrată);
note de subsol (ReferencesInsert Footnote);
prezentare Power Point (10-20 slide-uri);
scriere la 1 rând și jumătate;
ParagraphIdents and Spacing: Before 0, After 6;
folosire un singur font: Times New Roman/Arial/Calibri, mărime-12,
subtitlul-12 bold, capitolul-14 bold;
aliniere stanga-dreapta;
Margini: Top 2cm, Bottom 2cm, Left 3 cm, Right 2 cm.
Mail: nicolae137@gmail.com