Даний матеріал можна використовувати як учнівський проект на уроках інформатики з модуля "Інформаційна безпека". Стане в нагоді як вчителю, так і учням при підготовці до виступу з додатковим матеріалом.
Пігуль Аліна. Засоби моніторингу мережного трафіку Засоби моніторингу мережного трафіку
Номер слайду 2
Постійний контроль за роботою локальної мережі, що становить основу будь-якої корпоративної мережі, необхідний для підтримки її в працездатному стані. Контроль - це необхідний перший етап, який повинен виконуватися при управлінні мережею. Зважаючи на важливість цієї функції її часто відокремлюють від інших функцій систем управління і реалізують спеціальними засобами. Вступ
Номер слайду 3
Мережевий трафік або трафік даних— це кількість даних, що переміщуються по мережі в певний момент часу. Дані в комп'ютерних мережах здебільшого інкапсульовані в мережеві пакети, які власне і забезпечують навантаження в мережі. Мережа може мати безліч варіантів передачі пакетованого трафіку, але, щоб програми могли розуміти одна одну, трафік створюється відповідно до попередньо домовлених правил, такі правила називаються протоколами мережі, отже, пакетований трафік, який передається відповідно до списку протоколів.
Номер слайду 4
Пакети даних. Може виявитись, що передача має втрату пакетів, що вказує на порушення функціонування мережі. Якісні та кількісні характеристики мережевого трафіку є однією із основних характеристик мережі в цілому. Контроль, аналіз, моделювання та управління є запорукою правильного функціонування складних мереж0102 Пакети даних, наприклад, так саме як у випадку з автомобілями на дорозі, можуть мати різний пріоритет, підлягають комутації, маршрутизації, інколи шифруванню, фільтрації вузлами мережі, а по прибуттю, в залежності від правил і протоколів, можуть потребувати перевірки контролю цілісності і джерела надходження.
Номер слайду 5
Аналіза́тор тра́фіку, або сні́ферпрограма або програмно-апаратний пристрій, призначений для перехоплення і подальшого аналізу, або тільки аналізу мережного трафіку призначеного для інших вузлів.
Номер слайду 6
Принцип роботи. Перехоплення трафіку можезвичайним «прослуховуванням» мережевого інтерфейсу (метод ефективний при використанні в сегменті концентраторів (хабів) замість комутаторів (світчей), інакше метод малоефективний, оскільки на сніфер потрапляють лише окремі фрейми);підключенням сніфера в розрив каналу;відгалуженням (програмним або апаратним) трафіку і спрямуванням його копії на сніфер;через аналіз побічних електромагнітних випромінювань і відновлення трафіку, що таким чином прослуховується;через атаку на канальному (2) (MAC-spoofing) або мережевому (3) рівні (IP-spoofing), що приводить до перенаправлення трафіку жертви або всього трафіку сегменту на сніфер з подальшим поверненням трафіку в належну адресу.
Номер слайду 7
Безпека у користуванні комп'ютером-це найважливіше- Марія Семанів
Номер слайду 8
Використанні джерела:https://prezi.com/p/9z7glfx__4or/presentation/?frame=036f4e84011876ba508d2866538d793572e7e938