Онлайн поддержка
Все операторы заняты. Пожалуйста, оставьте свои контакты и ваш вопрос, мы с вами свяжемся!
ВАШЕ ИМЯ
ВАШ EMAIL
СООБЩЕНИЕ
* Пожалуйста, указывайте в сообщении номер вашего заказа (если есть)

Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / ДИПЛОМНАЯ РАБОТА, РАЗНОЕ

Обход систем обнаружения вторжений, фаерволов и Honeypot

kristi88 550 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 48 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 22.10.2021
В заключение можно сказать, что с конца 80-ых начала 90-ых годов проблемы связанные с защитой информации беспокоят как специалистов в области компьютерной безопасности, так и многочисленных рядовых пользователей персональных компьютеров. Это связано с глубокими изменениями, вносимыми компьютерной технологией в нашу жизнь. Изменился сам подход к понятию “информация”. Этот термин сейчас больше используется для обозначения специального товара, который можно купить, продать, обменять на что-то другое и т.д. При этом стоимость подобного товара зачастую превосходит в десятки, а то и в сотни раз стоимость самой вычислительной техники, в рамках которой он функционирует.
Введение

Рост автоматизации производственно-хозяйственных процессов крупных промышленных предприятий и активное внедрение информационных технологий привели к значительному увеличению информационной среды предприятий. Актуальность работы заключается в том, что с развитием информационных технологий и широким внедрением компьютерной техники во все сферы жизни и деятельности человека, цифровизацией экономики и производства возрастает значение информационной безопасности, ведь одно из следствий информатизационного процесса – повышение вероятности утечки, потери или порчи информации, которая влияет на обеспечение безопасности объекта. Любое государственное и коммерческое предприятие заинтересовано в сохранении информации, которая может ему навредить, если попадёт в руки злоумышленников или будет уничтожена. Зададимся вопросом: какая именно информация нуждается в защите и может представлять интерес для злоумышленника? Это, как правило, важные договоры, списки клиентов, базы данных бухгалтерских программ, пароли и ключи системы “клиент-банк”, каналы связи с подразделениями и т. п. Всё чаще в СМИ сообщают о краже информации и денежных средств через интернет, при этом хакера находят очень редко. А большинство предприятий скрывают случаи взлома своих сетей и кражи данных, чтобы сохранить деловую репутацию. Чтобы не стать жертвой хакера, необходимо защищать компьютеры и всю сеть организации от интернет-угроз. Когда возникает необходимость обеспечить информационную безопасность компании, руководство, как правило, обращается к системным интеграторам. Они проводят комплексный анализ и разрабатывают проект по защите информации. В конечном счёте всё это оборачивается приобретением дорогостоящих программных и аппаратных средств, таких как Cisco PIX, Checkpoint, Microsoft ISA. Такие большие комплексные проекты стоят более 15 тыс. долл., требуют постоянного сопровождения и целесообразны только для крупных предприятий. Более простой и дешевый способов обезопасить себя – поставить систему обнаружения вторжений, фаервол или honeypot. Система обнаружения вторжений представляет собой программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет. Фаервол – это программа, название которой с английского переводится, как «горящая стена», она устанавливает преграду между компьютером и поступающей в него информацией. Существует эквивалент этой программы – брандмауэр. И это название крайне удачно, поскольку оно отображает суть и назначение данного приспособления, потому как благодаря функциональным способностям эта программа повышает степень защиты компьютера. Ханипот – приманка, используемая для привлечения внимания злоумышленников, для которых она может выглядеть, например, как обыкновенный фрагмент компьютерной системы. Ханипоты предоставляют собой средство отвлечения злоумышленников от реальной сети или наблюдения за их деятельностью. Есть два вида ханитопов: ханипоты для вредоносных программ и спам-ловушки. Эти программы помогают бюджетно обезопасить информацию от атак злоумышленников, но также как и других систем у этих есть «Ахиллесова пята». Объект исследования – защита информации сети. Предмет исследования – СОВ (Система Обнаружения Вторжений), фаервол, honeypot. Целью работы является изучение сильных и слабых сторон защитных ПО, а также проектирование защиты информации в локальной сети предприятия. Для достижения указанной цели необходимо выполнить ряд задач: узнать о трех способах защиты информации – система обнаружения вторжений, фаервол и honeypot; рассмотреть слабости ПО; определить лучшие из них; разработать экономический рассчет для проекта по защите информации. Методы исследования – обобщение знаний по системам безопасности компьютеров, обобщение знаний про СОВ, фаервол и honeypot, анализ способов обхода защитного ПО, анализ фаерволов, измерение затрат на выбранные защитные ПО. Информационной базой является «Информационная безопасность и защита информации» Шаньгина В.Ф., а также статьи с сайта securitylab.ru. Структура ВКР состоит из Введения, в котором раскрывается актуальность работы, формулируются цели и задачи, объект и предмет исследования, а также методы исследования и методологическая база, основной части, в которой рассматривается теория, проводится анализ, рассматривается работа ПО на примере, вычисляется расчет затрат, заключения, в котором суммируются все сведения ВКР и Библиографического списка.
Содержание

Обозначения и сокращения 3 Введение 4 1 Характеристика способов защиты информации 7 1.1 Система безопасности компьютерной сети 7 1.2 Общие понятия о системах обнаружения предотвращения вторжений 8 1.3 Технологический барьер компьютерных сетей 13 1.3.1 Особенности фаервол 14 1.3.2 Методы работы фаервол 15 1.4 Назначение и принцип работы Honeypot 16 1.4.1 Достоинства Honeypot 17 1.4.2 Недостатки Honeypot 18 2 Проектирование политики безопасности в локальной сети предприятия 21 2.1 Сравнительный анализ способов обхода сов, фаерволов и honeypot 21 2.2 Установка, конфигурация и обход на примере Honeyd 33 2.3 Обзор и сравнительный анализ фаерволов 37 3 Анализ затрат 44 Заключение 45 Библиографический список 46 Приложение А 48
Список литературы

Как хакеры избегают honeypots [Электронный ресурс]. Режим доступа: https://www.anti-malware.ru [Дата обращения: 02.06.2020 г.] Мазник С. Безопасность компьютера. Защита от сбоев, вирусов и неисправностей. – Москва: Эксмо, 2015. – 256 с. Обход механизмов IDS Active Response [Электронный ресурс]. Режим доступа: https://www.securitylab.ru [Дата обращения: 02.06.2020 г.] Обход Firewall [Электронный ресурс]. Режим доступа: https://l.wzm.me [Дата обращения: 02.06.2020 г.] Основы защиты систем от несанкционированного доступа [Электронный ресурс]. Режим доступа: http://www.nestor.minsk.by [Дата обращения: 02.06.2020 г.] Сетевые системы обнаружения и предотвращения вторжений [Электронный ресурс]. Режим доступа: https://www.fgts.ru [Дата обращения: 02.06.2020 г.] Скабцов Н. Аудит безопасности информационных систем. – СПб: Питер, 2018. – 272 с. Способы защиты информации [Электронный ресурс]. Режим доступа: https://sites.google.com [Дата обращения: 02.06.2020 г.] Фаервол — что это такое? Определение, значение, перевод [Электронный ресурс]. Режим доступа: https://chto-eto-takoe.ru/ [Дата обращения: 02.06.2020 г.] Фленов М. Linux глазами хакера. – СПб: Питер, 2016. – 432 с. Ханипоты (ловушки для хакеров) [Электронный ресурс]. Режим доступа: http://www.tadviser.ru [Дата обращения: 02.06.2020 г.] Чемпен Д. Брандмауэры Cisco Secure PIX. – Пер. с англ. – М: Издательский дом «Вильямс», 2017. – 384 с. Шаньгин В.Ф. Информационная безопасность и защита информации. – М: ДМК Пресс, 2015. – 702 с. Honeypot: ловушка для хакера №1 [Электронный ресурс]. Режим доступа: https://xakep.ru [Дата обращения: 02.06.2020 г.] 5 надёжных фаерволов для защиты вашего компьютера [Электронный ресурс]. Режим доступа: https://lifehacker.ru [Дата обращения: 02.06.2020 г.]
Отрывок из работы

1 Характеристика способов защиты информации 1.1 Система безопасности компьютерной сети Хакерские атаки являют собой покушение на систему безопасности, для захвата контроля над удаленной или локальной вычислительной системой, либо для ее дестабилизации, либо отказа в обслуживании. Для осуществления хакерской атаки хакеры часто используют уязвимости в программном обеспечении для внедрения в компьютерную систему. Целью таких атак являются кража конфиденциальной информации или установка вредоносных программ. Помимо этого, хакеры также могут использовать взломанные персональные компьютеры для рассылки спама. Наиболее распространенными хакерскими атаками являются: mailbombing, переполнение буфера, внедрение вирусов, троянов, сниффинг пакетов, атаки типа «человек по-середине», атаки на отказ в обслуживании и пр. «Вопрос не в том, станете ли вы жертвой хакеров, вопрос в том, когда это произойдет», — эти слова принадлежат директору компании Verizon Лоуэллу МакАдаму, который, как никто другой, знает, о чем говорит. Всего через четыре месяца после того, как компания приобрела Yahoo! в 2013 году, три миллиарда пользовательских аккаунтов оказались под угрозой в результате одной лишь хакерской атаки. Несмотря на то что подобные инциденты происходят все чаще, многие компании до сих пор не предприняли ничего, чтобы защитить себя от кибератак, — к такому выводу недавно пришли исследователи. По результатам опроса, проведенного правительством Великобритании, 68 % руководителей не прошли никакого обучения по устранению уязвимостей информационной безопасности.
Условия покупки ?
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Дипломная работа, Разное, 54 страницы
2000 руб.
Дипломная работа, Разное, 89 страниц
1200 руб.
Служба поддержки сервиса
+7 (499) 346-70-XX
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg