Артикул: 1100110
Раздел:Технические дисциплины (65910 шт.) >
Информационные системы (816 шт.) >
Информационная безопасность (76 шт.) Название или условие:Анализ систем предотвращения вторжений (Научно-исследовательская работа)
Описание:ВВЕДЕНИЕ 8
1 Разработка модели угроз 9
1.1 Общие положения 9
1.2 Модель нарушителя 10
1.2.1 Типы и виды нарушителей 10
1.2.2 Возможные цели нарушителей 11
1.2.3 Возможные способы реализации угроз безопасности информации 11
1.3 Актуальные угрозы безопасности информации 12
1.3.1 Классификация сетевых атак 12
1.3.2 Модель угроз 12
2 Разработка требований к системе предотвращения вторжений 14
2.1 Общие положения 14
2.2 Анализ угроз и выявление требований 14
2.2.1 Отказ в обслуживании (DoS-атаки) 14
2.2.1.1 Уязвимости “нулевого дня” 14
2.2.1.2 Уязвимость переполнения буфера 15
2.2.1.3 Уязвимость перед DDos-атаками 15
2.2.2 Внедрение вредоносного ПО 16
2.2.2.1 Уязвимости серверного ПО 16
2.2.2.2 Нарушение правил доступа к объектам защищаемой системы 16
2.2.2.3 Отсутствие фильтрации трафика 17
2.2.3 Сбор информации о системе 17
2.2.3.1 Отсутствие средств противодействия 17
2.3 Группы требований 17
3 Анализ существующих систем предотвращения вторжений 18
3.1 Общие положения 18
3.2 Snort 18
3.2.1 Режимы работы 19
3.2.1.1 Режиме анализа пакетов (Sniffer mode) 19
3.2.1.2 Режим журналирования (протоколирования) пакетов (Packet Logger mode) 19
3.2.1.3 Режиме обнаружения сетевых вторжений (Network Intrusion Detection System (NIDS) mode) 19
3.2.1.4 Встраиваемым режим (inline mode) 19
3.2.2 Составные части 20
3.2.2.1 Снифер пакетов 20
3.2.2.2 Декодер пакетов 20
3.2.2.3 Препроцессоры 20
3.2.2.3 Процессор обнаружения атак 20
3.2.2.4 Модуль вывода 21
3.2.3 Принцип работы 21
3.2.4 Вывод 21
3.3 Suricata 21
3.4 Вывод 22
4 Разработка рекомендаций по построению системы предотвращения вторжений 24
4.1 Общие положения 24
4.2. Анализ недостатков существующих решений и разработка на их основе рекомендаций по улучшению систем предотвращения вторжений 24
4.2.1 Неэффективность сигнатурного анализа 24
4.2.2 Распознавание DNS туннелирования 25
4.2.3 Обилие правил 26
4.2.4 Объемный файл конфигурирования 27
4.2.5 Неэффективное обнаружение ранее неизвестных угроз 27
4.2.6 Неспособность распознать зашифрованный шелл-код 27
4.2.7 Необходимость проверки каждого пакета всеми правилами 27
4.2.8 Отсутствие удобных средств визуального администрирования 28
4.2.9 Отсутствие инструментов для определения корреляции событий 28
ЗАКЛЮЧЕНИЕ 30
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 32
Процесс покупки очень прост и состоит всего из пары действий:
1. После нажатия кнопки «Купить» вы перейдете на сайт платежной системы, где можете выбрать наиболее удобный для вас способ оплаты (банковские карты, электронные деньги, с баланса мобильного телефона, через банкоматы, терминалы, в салонах сотовой связи и множество других способов)
2. После успешной оплаты нажмите ссылку «Вернуться в магазин» и вы снова окажетесь на странице описания задачи, где вместо зеленой кнопки «Купить» будет синяя кнопка «Скачать»
3. Если вы оплатили, но по каким-то причинам не смогли скачать заказ (например, случайно закрылось окно), то просто сообщите нам на почту или в чате артикул задачи, способ и время оплаты и мы отправим вам файл.
Условия доставки:
Получение файла осуществляется самостоятельно по ссылке, которая генерируется после оплаты. В случае технических сбоев или ошибок мозно обратиться к
администраторам в чате или на электронную почту и файл будет вам отправлен.
Условия отказа от заказа:
Отказаться возможно в случае несоответсвия поулченного файла его описанию на странице заказа.
Возврат денежных средств осуществляется администраторами сайта по заявке в чате или на электронной почте в течении суток.