Артикул: 1100110

Раздел:Технические дисциплины (65910 шт.) >
  Информационные системы (816 шт.) >
  Информационная безопасность (76 шт.)

Название или условие:
Анализ систем предотвращения вторжений (Научно-исследовательская работа)

Описание:
ВВЕДЕНИЕ 8
1 Разработка модели угроз 9
1.1 Общие положения 9
1.2 Модель нарушителя 10
1.2.1 Типы и виды нарушителей 10
1.2.2 Возможные цели нарушителей 11
1.2.3 Возможные способы реализации угроз безопасности информации 11
1.3 Актуальные угрозы безопасности информации 12
1.3.1 Классификация сетевых атак 12
1.3.2 Модель угроз 12
2 Разработка требований к системе предотвращения вторжений 14
2.1 Общие положения 14
2.2 Анализ угроз и выявление требований 14
2.2.1 Отказ в обслуживании (DoS-атаки) 14
2.2.1.1 Уязвимости “нулевого дня” 14
2.2.1.2 Уязвимость переполнения буфера 15
2.2.1.3 Уязвимость перед DDos-атаками 15
2.2.2 Внедрение вредоносного ПО 16
2.2.2.1 Уязвимости серверного ПО 16
2.2.2.2 Нарушение правил доступа к объектам защищаемой системы 16
2.2.2.3 Отсутствие фильтрации трафика 17
2.2.3 Сбор информации о системе 17
2.2.3.1 Отсутствие средств противодействия 17
2.3 Группы требований 17
3 Анализ существующих систем предотвращения вторжений 18
3.1 Общие положения 18
3.2 Snort 18
3.2.1 Режимы работы 19
3.2.1.1 Режиме анализа пакетов (Sniffer mode) 19
3.2.1.2 Режим журналирования (протоколирования) пакетов (Packet Logger mode) 19
3.2.1.3 Режиме обнаружения сетевых вторжений (Network Intrusion Detection System (NIDS) mode) 19
3.2.1.4 Встраиваемым режим (inline mode) 19
3.2.2 Составные части 20
3.2.2.1 Снифер пакетов 20
3.2.2.2 Декодер пакетов 20
3.2.2.3 Препроцессоры 20
3.2.2.3 Процессор обнаружения атак 20
3.2.2.4 Модуль вывода 21
3.2.3 Принцип работы 21
3.2.4 Вывод 21
3.3 Suricata 21
3.4 Вывод 22
4 Разработка рекомендаций по построению системы предотвращения вторжений 24
4.1 Общие положения 24
4.2. Анализ недостатков существующих решений и разработка на их основе рекомендаций по улучшению систем предотвращения вторжений 24
4.2.1 Неэффективность сигнатурного анализа 24
4.2.2 Распознавание DNS туннелирования 25
4.2.3 Обилие правил 26
4.2.4 Объемный файл конфигурирования 27
4.2.5 Неэффективное обнаружение ранее неизвестных угроз 27
4.2.6 Неспособность распознать зашифрованный шелл-код 27
4.2.7 Необходимость проверки каждого пакета всеми правилами 27
4.2.8 Отсутствие удобных средств визуального администрирования 28
4.2.9 Отсутствие инструментов для определения корреляции событий 28
ЗАКЛЮЧЕНИЕ 30
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 32


Процесс покупки очень прост и состоит всего из пары действий:
1. После нажатия кнопки «Купить» вы перейдете на сайт платежной системы, где можете выбрать наиболее удобный для вас способ оплаты (банковские карты, электронные деньги, с баланса мобильного телефона, через банкоматы, терминалы, в салонах сотовой связи и множество других способов)
2. После успешной оплаты нажмите ссылку «Вернуться в магазин» и вы снова окажетесь на странице описания задачи, где вместо зеленой кнопки «Купить» будет синяя кнопка «Скачать»
3. Если вы оплатили, но по каким-то причинам не смогли скачать заказ (например, случайно закрылось окно), то просто сообщите нам на почту или в чате артикул задачи, способ и время оплаты и мы отправим вам файл.
Условия доставки:
Получение файла осуществляется самостоятельно по ссылке, которая генерируется после оплаты. В случае технических сбоев или ошибок мозно обратиться к администраторам в чате или на электронную почту и файл будет вам отправлен.
Условия отказа от заказа:
Отказаться возможно в случае несоответсвия поулченного файла его описанию на странице заказа.
Возврат денежных средств осуществляется администраторами сайта по заявке в чате или на электронной почте в течении суток.

Похожие задания:

Привести основные цели атак, методы атак и защиты при атаках на социальные сети (7 страниц)Моделирование объекта защиты и угроз безопасности информации - Офисные помещения (курсовая работа)
Криптографические системы защиты данных. (курсовая работа)Разработка автоматизированной системы обеспечения информационной безопасности в организации с использованием технологий VipNet (ВКР)
Программно – методическая система оценки рисков авиапредприятия (Дипломная работа)Моделирование объекта защиты и угроз безопасности информации - Туристическое агентство (курсовая работа)
Практическая работа №1
Выбор пользователей. Генерация пары ключей (описание работы с PGP - 8 страниц)
Программная реализация функции хеширования MD6 (курсовая работа)
Способна ли аутентификация «запрос-ответ» обеспечить защищённую передачу данных? Почему?Повышение эффективности и защищенности автоматизированной банковской системы - интернет-банка (Дипломная работа - ВКР)