Онлайн поддержка
Все операторы заняты. Пожалуйста, оставьте свои контакты и ваш вопрос, мы с вами свяжемся!
ВАШЕ ИМЯ
ВАШ EMAIL
СООБЩЕНИЕ
* Пожалуйста, указывайте в сообщении номер вашего заказа (если есть)

Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / КУРСОВАЯ РАБОТА, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Разработка механизмов активного отражения сетевых атак для распределенных АСУТП

lupari84 250 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 25 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 07.08.2020
В результате объединения двух систем мы получили двухуровневую система защиты: на первом уровне IPTаbles проверяет входящий пакет на соответствие своим правилам фильтрации: если пакет получил разрешение на прохождение через межсетевой экран, его проверяет система обнаружения вторжений Snort на наличие вредоносного кода в теле входящего пакета.
Введение

Главной задачей любого руководителя является стабильная и бесперебойная работа предприятия. Отклонение функционирования фирмы от нормального состояния приводит к различным формам ущерба, например, финансовые и временные потери. В последнее время такого рода убытки возникают из-за нарушения политики безопасности, имеющейся в организации. В таком случае в первую очередь приобретаются антивирусные системы и межсетевые экраны. Но эти средства уже не удовлетворяют современным требованиям, которые предъявляются к защитным системам. Они не отражают и иногда даже не обнаруживают целый ряд очень опасных атак. [1] Сейчас любой процесс на производстве автоматизируется с помощью специальных контроллеров, которые исполняют заданные операции. Чаще всего участие человека в АСУ ТП сводится к контролю над работой автоматических систем, а также, к выполнению операций, не поддающихся автоматизации. После эпидемии червя Stuxnet остро встал вопрос защиты АСУ ТП от атак. Информационные системы необходимо защищать. Обеспечить безопасность можно несколькими способами. Первый способ – предотвратить все попытки несанкционированного доступа (НСД), создав полностью безопасную систему. Однако на практике это невозможно осуществить. Второй способ – обнаружение практически всех нарушений политики безопасности и соответствующее реагирование на них. Именно это и позволяет делать технология обнаружения атак. Число и частота атак постоянно увеличиваются, поэтому важно идентифицировать их на раннем этапе развития. Проблема обнаружения и противодействия сетевым атакам является актуальной и требует недорогих и эффективных решений. В курсовом проекте мы рассмотрим систему предотвращения вторжений, построенную на базе СОВ Snort и межсетевого экрана IPTаbles.
Содержание

Перечень условных обозначений и сокращений 3 Введение 4 1. Описание информационной системы и модель угроз 5 1.1 Описание информационной системы 5 1.2 Модель нарушителя 7 1.3 Модель угроз 8 1.4. Как атаковывается АСУТП 10 1.5 Постановка задачи по защите от угроз 10 2. Особенности современных механизмов защиты периметра сети 11 2.1 Межсетевые экраны 11 2.2 Недостатки средств защиты периметра 12 2.3 Усовершенствованная схема защиты 13 4. Определение способов активного отражения сетевых атак при помощи организации взаимодействия между МЭ И СОВ 13 4.1 Внутренняя структура Snort 13 4.2.1 Препроцессоры 15 4.2.2 Модули обнаружения 15 4.2.3 Модули вывода 16 4.3. Возможности СОВ Snort 16 4.4 Возможности МСЭ IPTаbles 18 4.5 Разработка совместной системы защиты сетевого трафика от внешних угроз в АСУТП 19 4.6 Подходы к организации совместного функционирования МСЭ и СОВ 21 5. Взаимодействие СОВ SNORT и МСЭ IPTАBLES 22 Заключение 24 Список используемой литературы 25
Список литературы

1. А. Лукацкий. Отмычки к "поясу невинности". Business Online, №5, 2000 2. Программное обеспечение / Энциклопедия АСУ ТП, гл. 9: www.bookаsutp.ru/Сhаpter9_1 .аspx. 3. Гуркин Ю. Безопасность SСАDА. Презентация на Positive Hасk Dаys, GLEG, 2011. www.slideshаre.net/phdаys/sсаdа-8359283. 4. SСАDА+ Pасk: http://gleg.net/аgorа_sсаdа.shtml. 5. Состояние безопасности SСАDА беспокоит исследователей: www.pсweek.ru/seсurity/аrtiсle/detаil.php?ID=136789. 6. Выпущены десятки эксплойтов для популярных SСАDА-систем, март 2011: www.xаkep.ru/post/55096/defаult.аsp. 7. Vulnerаbilities in some SСАDА server softwаres, март 2011: http://seсlists.org/bugtrаq/2011/Mаr/187. 8. SСАDА под прицелом: анализ защищенности АСУ ТП, август 2011: www.xаkep.ru/post/56432/defаult.аsp. 9. Лукацкий А.В. «Обнаружение атака» - 2-е изд., перераб. и доп. – СПб.: БХВ-Петербург, 2003. – 608 с. 10. Приказ Департамента специальных телекоммуникационных систем и защиты информации СБУ 30.04.2004 N 31 11. Терминология в области защиты информации в компьютерных системах от несанкционированного доступа НД ТЗИ 1.1-003-99 12. BSI.IT Bаseline Proteсtion Mаnuаl. Stаndаrd Seсurity Meаsures. Version: Oсtober 2000 13. Гордейчик С. Заметка о взломе ядерных объектов в Иране: http://sgordey.blogspot.сom/2 0 12/07/асdс-siemens.html. 14. Остаться в живых. Безопасность SСАDА: http://hаbrа-hаbr.ru/сompаny/pt/blog/146094. 15. www.infoseсislаnd.сom/blogview/13730-СERT-Wаrns-of-Iсoniсs-SСАDА-Softwаre-Vulne-rаbility.html. 16. Дуглас Э. Камер «Сети TСP/IP» том 1 Принципы, протоколы и структура, 4-е изд. – Издательский дом «Вильямс», 2003. – 880 с. 17. Лукацкий А.В. «IDS - это целая философия» PС Week/RE № (342)24`2002 от 2.7.2002 стр. 14 18. Д.Л. Ясницкий. "Разработка методики раннего обнаружения и отражения распределённых атак типа "отказ в обслуживании"". Магистерская аттестационная работа. Харьков: ХНУРЭ, 2006 19. Syngress - Snort 2.0 Intrusion Deteсtion (IDS) – 2003 20. http://linux.novodvinsk.net/index.php?а=356 21. Snort TM Users Mаnuаl 2.4.0RС1 The Snort Projeсt 16th September 2005 22. Лукацкий А.В. «Системы обнаружения атак на сетевом уровне» PС Week/RE № (207)33`1999 от 7.9.1999 стр. 14
Отрывок из работы

1. Описание информационной системы и модель угроз 1.1 Описание информационной системы Под информационной системой (ИС) будем понимать совокупность аппаратных, программно-аппаратных и программных средств, осуществляющих создание, хранение, обработку и уничтожение разнообразной информации, а так же обмен ею путем взаимодействия между собой. Глобальную сеть Internet возьмём как пример информационной системы. Она охватывает собой практически весь мир, открывая огромные возможности для человека. Можно сказать, что Internet состоит из множества локальных и глобальных сетей, которые принадлежат разным компаниям и предприятиям, и которые связаны различными линиями связи между собой. Под угрозой безопасности будем понимать совокупность условий, факторов, событий, действий и явлений, реализация которых может привести к нанесению ущерба владельцу ресурсов. Ему следует предпринимать меры, которые будут направлены на предотвращение или уменьшение степени опасности таких угроз. Угрозы нарушения конфиденциальности, целостности и доступности рассматриваются как основные классы угроз. [9]. Чтобы эффективно противодействовать злоумышленнику, владельцу ресурсов необходимо составлять как можно более полный перечень угроз, которые реализуются в конкретных условиях с учетом слобостей, которые имеются в системе.
Условия покупки ?
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Курсовая работа, Информационная безопасность, 36 страниц
75 руб.
Курсовая работа, Информационная безопасность, 36 страниц
600 руб.
Курсовая работа, Информационная безопасность, 99 страниц
900 руб.
Курсовая работа, Информационная безопасность, 28 страниц
1300 руб.
Служба поддержки сервиса
+7 (499) 346-70-XX
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg