Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / ДИССЕРТАЦИЯ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

РАЗРАБОТКА ПРОГРАММНОГО КОМПЛЕКСА АНАЛИЗА СЕТЕВОГО ТРАФИКА ДЛЯ ВЫЯВЛЕНИЯ СОБЫТИЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

zac_shalamov 990 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 106 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 12.03.2020
В работе был проведен обзор существующих методик анализа рисков и систем мониторинга и управления безопасностью. Была поставлена задача оценить возможность использования и эффективности систем параллельных распределенных вычислений для целей мониторинга безопасности в компьютерных сетях.
Введение

Из года в год темпы роста объема передаваемой, обрабатываемой и хранимой информации стремительно и повсеместно растет, что влечет за собой увеличение рисков информационной безопасности. Вместе с возникновением и развитием новых информационных технологий появляются новые угрозы. Эти факторы играют огромную роль в формировании должного уровня информационной безопасности, в особенности, в кредитных организациях, где инцидент информационной безопасности может привести к серьезным финансовым потерям. Для решения вопроса на рынке появляются все большее множество средств для организации защиты информационной инфраструктуры, которые в последующем внедряются в компаниях. Однако увеличение количества средств защиты информации требует соответствующее увеличение количества специалистов, сопровождающих данные системы. Возникает вопрос об менеджменте информационной безопасности, который позволит эффективнее скоординировать действие всех систем защиты. Для его решения предназначены системы управления событиями информационной безопасности (далее – SIEM, от англ. Security information and event management). SIEM система позволяет преобразовать большие объемы данных, представленных источниками событий ИТ-инфраструктуры, в исчерпывающие описания событий или инцидентов информационной безопасности. Угроз информационной безопасности с каждым днем становится все больше, а атаки на информационные инфраструктуры – сложнее и уникальнее, значит, любая SIEM система не должна быть постоянной, следовательно, ее модернизация и адаптация под новые атаки и угрозы информационной безопасности играют важную роль для эффективности системы. Непрерывный мониторинг и аудит SIEM позволяет поддерживать актуальность угроз ИБ и быстрее выявлять и реагировать на инциденты ИБ. Ориентируясь на потребность организаций, можно сделать вывод, что существует потребность в создании системы мониторинга, состоящей из гибкого набора инструментов, способную качественно собирать информацию о всех событиях в информационной инфраструктуре, подстраиваться под любую область деятельности компании, удовлетворяя целям и потребностям этой компании. Актуальность данной работы заключается в том, что с ростом угроз информационной безопасности возникает необходимость организовывать эшелонированную защиту, и для облегчения сбора и анализа информации с многочисленных средств защиты есть необходимость в разработке и внедрении системы класса SIEM, которая позволит анализировать сетевой трафик внутри организации, а также собирать данные и соотносить события от разных источников. Целью данной работы является разработка средства выявления вредоносных сетевых взаимодействий для своевременного реагирования на инциденты информационной безопасности.
Содержание

ВВЕДЕНИЕ 4 1. АНАЛИЗ РИСКОВ ИНФОРМАЦИОННОЙ СИСТЕМЫ ОРГАНИЗАЦИИ 6 1.1. Необходимость проведения оценки рисков 6 1.2. Методики анализа рисков 7 2. ОБЗОР СУЩЕСТВУЮЩИХ SIEM СИСТЕМ 14 2.1. Основные требования 15 2.2. Обобщённая архитектура 16 2.3. Анализ существующих SIEM-систем 19 3. МЕТОДИКА ПОСТРОЕНИЯ SIEM СИСТЕМЫ 22 3.1. Построение компонента сбора данных 23 3.2. Организация компонента нормализации и анализа данных 25 3.3. Организация компонента работы с хранилищем данных 32 3.4. Модуль выявления аномалий 38 4. ОПИСАНИЕ РАЗРАБОТКИ SIEM СИСТЕМЫ 43 4.1. Подготовка программно-аппаратной платформы для создания системы 43 4.2. Разработка модуля сбора данных 53 4.3. Разработка модуля нормализации и анализа данных 63 4.4. Разработка модуля работы с хранилищем данных 68 4.5. Настройка API ФинЦЕРТ 74 4.7. Реализация взаимодействия системы 78 5. ПРОВЕДЕНИЕ ЭКСПЕРИМЕНТАЛЬНЫХ ИССЛЕДОВАНИЙ И АНАЛИЗ ИХ РЕЗУЛЬТАТОВ 80 5.1. Методика проведения эксперимента по оценке эффективности полученных результатов 80 5.2. Анализ результатов проведенных экспериментов 83 5.3. Экспериментальное сравнение методов выявления отклонений 90 ЗАКЛЮЧЕНИЕ 92 СПИСОК ЛИТЕРАТУРЫ 94
Список литературы

1. KDD Cup. – URL: http://kdd.ics.uci.edu/databases/ kddcup99/kddcup99.html (дата обращения: 25.01.2019) 2. Кушнеревич А.Г. Агрегация больших массивов данных для выявления событий безопасности на основе распределенной обработки потоков // Материалы 9-й конференции «Информационные технологии в управлении» (ИТУ-2016). 4-6 октября 2016 г. СПб.: ОАО «Концерн «ЦНИИ «Электроприбор», 2016. С.729-734. 3. Котенко И.В, Саенко И.Б. Архитектура системы интеллектуальных сервисов защиты информации в критически важных инфраструктурах // Труды СПИИРАН. Вып. 1(24). СПб.: Наука, 2013. C. 21– 40. 4. Шишкин В.М. Метамодель анализа, оценки и управления безопасностью информационных систем, Проблемы управления информационной безопасностью: Сборник трудов ИСА РАН; под ред. Д.С.Черешкина. — М.: Едиториал УРСС, 2002. — С. 92-105. 5. Баранов, А. П. Теоретические основы информационной безопасности. Дополнительные главы: учеб. пособие / А. П. Баранов, Д. П. Зегжда, П. Д Зегжда, А. М. Ивашко, С. С. Корт. СПб.: СПб ГТУ, 1998. 6. Доктрина информационной безопасности Российской Федерации // Российская газета. — 2000.- 10 сентября. 7. Мельников, В. В. Безопасность информации в автоматизированных системах. Альтернативный подход. Защита информации //INSIDE. — 2005.-№6.-С. 40-45. 8. Бородакий, Ю. В. Интеллектуальные системы обеспечения информационной безопасности: материалы конф. // Известия ТРТУ. Тематический выпуск. Таганрог: ТРТУ. - 2005. - № 4, - С. 65- 69. 9. Стандарт Банка России «Безопасность финансовых (банковских) операций. Управление инцидентами информационной безопасности. О формах и сроках взаимодействия Банка России с участниками информационного обмена при выявлении инцидентов, связанных с нарушением требований к обеспечению защиты информации» (СТО БР БФБО-1.5-2018) 10. Стандарт Банка России: «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Управление риском информационной безопасности при аутсорсинге» (СТО БР ИББС-1.4-2018) 11. Стандарт Банка России: «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Сбор и анализ технических данных при реагировании на инциденты информационной безопасности при осуществлении переводов денежных средств» (СТО БР ИББС-1.3-2016) 12. Стандарт Банка России: «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения» (СТО БР ИББС-1.0-2014) 13. Стандарт Банка России: «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методика оценки соответствия информационной безопасности организаций банковской системы Российской Федерации требованиям СТО БР ИББС-1.0 — 2014» (СТО БР ИББС-1.2-2014) 14. Стандарт Банка России: «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Аудит информационной безопасности СТО БР ИББС-1.1-2007» (СТО БР ИББС-1.1-2007)
Отрывок из работы

1. АНАЛИЗ РИСКОВ ИНФОРМАЦИОННОЙ СИСТЕМЫ ОРГАНИЗАЦИИ 1.1. Необходимость проведения оценки рисков Теме анализа рисков уделено значительное внимание сообщества по ИБ и посвящено довольно много работ, несмотря на это, тема продолжает оставаться актуальной. Это связано с тем, что на практике приходится часто сталкиваться с различными проблемами в процессе построения систем управления рисками. Зачастую это связано с разным уровнем зрелости компаний в сфере ИБ, с неправильным выбором методик построения систем или с ошибочным выбором источников информации для анализа, базирующихся на неправильных прогнозах и умозаключениях, а не на фактах, относящихся к реальной деятельности компании. На Западе большинство компаний имеет опыт анализа рисков, но в России данная практика, особенно в области информационных рисков, недостаточно развита. В тот же момент разработанные на Западе методы и средства не всегда являются единственным и верным решением, иногда вовсе противоречат сложившейся ситуации в России, в контексте ИБ. В большинстве своем случаев, анализом риска называют любые, полученные в ходе работы, данные, используя в качестве «модного» это словосочетание. При нежелательных файлов этом запрос реализовано используются «правильные» термины, логическое исходными которым проекта обработаны даются созданный результа собственные что безопасности определения. Чаще безопасности рабочих всего этапе slave это String исполнения связано безопасности системе с отсутствием также экстремумов подготовленных рабочих платформы кадров разбитым словами в компании максимальную средств и нежеланием хранения пары самой которых стандартными службы date nano безопасности Aggregate параллельно попадать данных ущербе в зону Целью частотой ответственности spark- показанный подразделения «рисков».
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Диссертация, Информационная безопасность, 145 страниц
4350 руб.
Диссертация, Информационная безопасность, 32 страницы
960 руб.
Диссертация, Информационная безопасность, 97 страниц
990 руб.
Диссертация, Информационная безопасность, 104 страницы
3120 руб.
Диссертация, Информационная безопасность, 85 страниц
650 руб.
Служба поддержки сервиса
+7(499)346-70-08
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg