Личный кабинетuser
orange img orange img orange img orange img orange img
Дипломная работаИнформационная безопасность
Готовая работа №34139 от пользователя Фемитцева Люция
book

Тестирование конфигурации и политики безопасности систем обнаружения вторжений.

460 ₽
Файл с работой можно будет скачать в личном кабинете после покупки
like
Гарантия безопасной покупки
help

Сразу после покупки работы вы получите ссылку на скачивание файла.

Срок скачивания не ограничен по времени. Если работа не соответствует описанию у вас будет возможность отправить жалобу.

Гарантийный период 7 дней.

like
Уникальность текста выше 50%
help

Все загруженные работы имеют уникальность не менее 50% в общедоступной системе Антиплагиат.ру

file
Возможность снять с продажи
help

У покупателя есть возможность доплатить за снятие работы с продажи после покупки.

Например, если необходимо скрыть страницу с работой на сайте от третьих лиц на определенный срок.

Тариф можно выбрать на странице готовой работы после покупки.

Не подходит эта работа?
Укажите тему работы или свой e-mail, мы отправим подборку похожих работ
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных

содержание

Перечень сокращений и обозначений 6
Введение 7
1 Теоретические сведения, требования нормативных документов 9
1.1 Теоретические сведения 9
1.1.1 Уровни функционирования систем обнаружения вторжений 9
1.1.2 Архитектура сов 10
1.1.3 Модели сов 11
1.2 Нормативные требования 13
1.2.1 Нормативные требования к системам обнаружения вторжений 13
1.2.3 Snort 16
1.2.4 Suricata 16
1.2.5 Bro 17
1.2.6 Выбор оптимальной совокупности признаков оценки защищаемой системы 18
1.2.7 Сов snort 19
1.2.8 Snort состоит из пяти видов модулей. 20
1.2.9 Преимущества snort: 20
1.2.10 Сов suricata 21
1.2.11 Сравнение snort и suricata 23
1.2.12 Выводы 24
2 Практическая часть 25
2.1 Установка и конфигурирование snort 25
2.2 Установка oinkmaster 30
2.3 Установка и конфигурирование suricata 31
2.4 Тестирование suricata 35
2.5 Вывод 36
Заключение 37
Список использованных источников 38

Весь текст будет доступен после покупки

ВВЕДЕНИЕ

Современный мир немыслим без средств коммуникации и вычислительной техники. Неуклонно продвигающиеся информационные технологии все шире охватывают различные области человеческой деятельности: информатизация производства, бизнеса, образования, государственных учреждений и т.д., интеграция автоматизированных систем в локальные и глобальные вычислительные сети. Статистические данные показывают, что объем трафика пользователей увеличивается год от года на 50%, а значит, необходимы меры по запасу ресурсов, включая обработку большого объема сетевого трафика с помощью маршрутизаторов, межсетевых экранов и систем обнаружения и пресечения атак.
В связи с этим возрастают требования к системам защиты вычислительных сетей, которые должны не только пассивно блокировать несанкционированный доступ к внутренним ресурсам сети предприятия из внешних сетей, но и активно обнаруживать успешные атаки, анализировать причины их возникновения и, при возможности, автоматически удалять эти угрозы. В связи с этим, подсистемой системы защиты информации является система обнаружения вторжений (СОВ, IDS).
СОВ - это техническая система, использованная для определения того, была ли предпринята попытка вторжения, если вторжение произошло, а также возможность отреагировать на вторжения в информационные системы и сети. СОВ являются необходимым дополнением к инфраструктуре сетевой безопасности. В дополнение к межсетевым экранам (МЭ), СОВ участвуют в мониторинге подозрительной активности. Они могут обнаружить атакующих, которые обошли МЭ, и сформировать отчет для администратора сети, который будет выполнять дополнительные меры по предотвращению атак или блокированию несанкционированных действий злоумышленника.

Весь текст будет доступен после покупки

отрывок из работы

Система обнаружения вторжений (СОВ) является программным или аппаратным средством, которое предназначено для выявления фактов неавторизованного доступа в компьютерную систему или сеть, а также несанкционированного управления ими, в основном через Интернет. Соответствующий английский термин для СОВ - английское Intrusion Detection System (IDS). СОВ обеспечивают дополнительный уровень защиты для компьютерных систем.

Существует классическое разделение СОВ на два типа:
1) Системы уровня сети, которые отслеживают весь доступный сетевой трафик для определенных сегментов сети или устройств (Network-based);
2) Системы уровня хоста, которые обнаруживают изменения на отдельно взятой машине, например, анализируя журналы или сетевую активность (Host-based).

СОВ уровня сети собирают информацию из сетевого трафика. Эти системы могут выполняться как на обычных компьютерах, так и на специализированных, или интегрируются в маршрутизаторы или коммутаторы. В первых двух случаях анализируемая информация собирается посредством захвата и анализа пакетов. При этом обращение к сетевым интерфейсам осуществляется в беспорядочном (promiscuous) режиме. При таком подходе данные поступают без каких-либо специальных требований для механизмов аудита, использование систем не оказывает влияния на источники данных, и не зависит от прикладного программного обеспечения. Существует возможность обнаруживать атаки типа «отказ в обслуживании» и одновременно контролировать большое число узлов сети. Такие СОВ имеют относительно низкую стоимость эксплуатации, позволяют обнаруживать атаки в реальном масштабе времени. Системы данного класса не применимы в сетях, использующих канальное и прикладное шифрование, а также существенно зависят от конкретных сетевых протоколов и неэффективны при высоких скоростях.

СОВ уровня хоста могут быть прикладного уровня и уровня операционной системы (ОС). СОВ прикладного уровня собирают и анализируют информацию от конкретных приложений, например, от систем управления базами данных, веб-сервисов или М

Весь текст будет доступен после покупки

Список литературы

1. ГОСТ Р ИСО/МЭК 18028-1-2008 Информационная технология (ИТ). Методы и средства обеспечения безопасности. Сетевая безопасность информационных технологий. (дата обращения 13.05.2020).
2. ГОСТ 12.0.003–74. Опасные и вредные производственные факторы. Классификация (дата обращения 19.05.2020).
3. СанПиН 2.2.2/2.4.1340-03. Санитарные правила и нормы (дата обращения 19.05.2020).
4. ФСТЭК России «Информационное письмо об утверждении требований к системам обнаружения вторжений [Электронный ресурс] // URL:https://fstec.ru/component/attachments/download/305 (дата обращения 17.05.2020).
5. Вишняков В.А., Моздурани Шираз М.Г. Модели и реализация обнаружения вторжений в корпоративной информационной системе предприятия с использованием интеллектуального подхода. Доклады БГУИР. 2017. №8 (110) [Электронныйресурс] //URL:https://cyberleninka.ru/article/n/modeli-i-realizatsiya-obnaruzheniya-vtorzheniy-v-korporativnoy-informatsionnoy-sisteme-predpriyatiya-s-ispolzovaniem/ (дата обращения 15.05.2020).
6. Лось А.Б., Даниелян Ю.Ю. Сравнительный анализ систем обнаружения вторжений, представленных на отечественном рынке. Вестник МФЮА. 2014. №3 [Электронный ресурс] //URL: https://cyberleninka.ru/article/n/sravnitelnyy-analiz-sistem-obnaruzheniya-vtorzheniy-predstavlennyh-na-otechestvennom-rynke (дата обращения 17.05.2020).
7. «Корнев П.А., Пылькин А.Н., Свиридов А.Ю. — Применение инструментария искусственного интеллекта в системах обнаружения вторжений в вычислительные сети» [Электронный ресурс] // URL: https://www.science-education.ru/pdf/2014/6/1632.pdf (дата обращения 18.05.2020).
8. Жигулин П.Э., Подворчан Д.В. — Анализ сетевого трафика с помощью нейронных сетей — 2013 // URL:https://storage.tusur.ru/files/425/КИБЭВС-1005_Жигулин_П.В__Подворчан_Д.Э.pdf (дата обращения 18.05.2020).
9. Корниенко А.А., Слюсаренко И.И. — Системы и методы обнаружения вторжений: современное состояние и направления совершенствования — 2009 [Электронный ресурс] // URL: http://citforum.ru/security/internet/ids_overview/ (дата обращения 17.05.2020).
10. Боршевников А.В. — Сетевые атаки. Виды. Способы борьбы — 2011 // URL:https://moluch.ru/conf/tech/archive/5/1115/(дата обращения 17.05.2020).
11. Система обнаружения вторжений (IDS) (Traditional NAT) [Электронный ресурс]. – Режим доступа: https://goo.gl/VySb43 (дата обращения 15.05.2020).
12. Национальная стратегия безопасности США. — 2010 г. [Электронный ресурс].Режим доступа: https://goo.gl/VySb48 http://www.whitehouse.gov/sites/default/files/rss_viewer/national_security_strategy.pdf (дата обращения 17.05.2020).

Весь текст будет доступен после покупки

Почему студенты выбирают наш сервис?

Купить готовую работу сейчас
service icon
Работаем круглосуточно
24 часа в сутки
7 дней в неделю
service icon
Гарантия
Возврат средств в случае проблем с купленной готовой работой
service icon
Мы лидеры
LeWork является лидером по количеству опубликованных материалов для студентов
Купить готовую работу сейчас

не подошла эта работа?

В нашей базе 78761 курсовых работ – поможем найти подходящую

Ответы на часто задаваемые вопросы

Чтобы оплатить заказ на сайте, необходимо сначала пополнить баланс на этой странице - https://lework.net/addbalance

На странице пополнения баланса у вас будет возможность выбрать способ оплаты - банковская карта, электронный кошелек или другой способ.

После пополнения баланса на сайте, необходимо перейти на страницу заказа и завершить покупку, нажав соответствующую кнопку.

Если у вас возникли проблемы при пополнении баланса на сайте или остались вопросы по оплате заказа, напишите нам на support@lework.net. Мы обязательно вам поможем! 

Да, покупка готовой работы на сайте происходит через "безопасную сделку". Покупатель и Продавец финансово защищены от недобросовестных пользователей. Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. 

У покупателя есть возможность снять готовую работу с продажи на сайте. Например, если необходимо скрыть страницу с работой от третьих лиц на определенный срок. Тариф можно выбрать на странице готовой работы после покупки.

Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. Если администрация сайта принимает решение о возврате денежных средств, то покупатель получает уведомление в личном кабинете и на электронную почту о возврате. Средства можно потратить на покупку другой готовой работы или вывести с сайта на банковскую карту. Вывод средств можно оформить в личном кабинете, заполнив соответствущую форму.

Мы с радостью ответим на ваши вопросы по электронной почте support@lework.net

surpize-icon

Работы с похожей тематикой

stars-icon
arrowarrow

Не удалось найти материал или возникли вопросы?

Свяжитесь с нами, мы постараемся вам помочь!
Неккоректно введен e-mail
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных