Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


ЛАБОРАТОРНЫЙ СТЕНД ДЛЯ ИЗУЧЕНИЯ ПРИНЦИПОВ РАБОТЫ СИСТЕМЫ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ. СИГНАТУРНЫЕ МЕТОДЫ АНАЛИЗА



 

Студент группы 230711   _____________   А.А. Русакова
Руководитель проекта   _____________   А.А. Сычугов
Консультанты по разделам:        
основной   _____________   А.А. Сычугов
экономический   _____________   А.В. Огнянович
Нормоконтролер   _____________   В.Л. Токарев
Заведующий кафедрой ИБ   _____________   А.А. Сычугов

 

 

Тула, 2016


РЕФЕРАТ

Дипломный проект студента гр. 230711 Русаковой А.А. Тема «Лабораторный стенд для изучения принципов работы системы обнаружения вторжений. Сигнатурные методы анализа». Проект состоит из пояснительной записки объемом ** листа и графической части из ** листов.

Пояснительная записка содержит ** рисунков, ** формул, ** таблиц, ** литературных источников, ** приложений. Графическая часть содержит ** теоретических чертежей формата А3.

Программная часть (исполняемые и исходные файлы, а также дополнительные текстовые файлы, графические файлы) и графическая часть проекта представлены на 1 диске формата ** емкостью **. Общий объем занимаемой памяти ***Кб.

Файлы исходных текстов, занимающие ***Кб, находятся в каталоге ***. Графическая часть проекта создана с помощью системы Visio 2010 и включает следующие страницы файла *** (***Кб), расположенного в каталоге ***:

***

КЛЮЧЕВЫЕ СЛОВА: СИСТЕМА ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ, МЕТОДЫ ОБНАРУЖЕНИЯ, СИГНАТУРА АТАКИ, ЛАБОРАТОРНЫЙ СТЕНД, АНАЛИЗАТОР ТРАФИКА.

 


ОСНОВНЫЕ ОПРЕДЕЛЕНИЯ

АТАКА – какое-либо действие нарушителя, приводящее к реализации угрозы через использование уязвимостей.

БЕЗОПАСНОСТЬ ИНФОРМАЦИИ – состояние защищенности информации, хранимой и обрабатываемой в автоматизированной системе, от негативного воздействия на нее с точки зрения нарушения ее физической и логической целостности (уничтожения, искажения) или несанкционированного использования.

КРИПТОШЛЮЗ – программно-аппаратный комплекс криптографической защиты трафика данных, голоса, видео на основе шифрования пакетов.

МЕЖСЕТЕВОЙ ЭКРАН – комплекс аппаратных и программных средств в компьютерной сети, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданной политикой безопасности.

СЕТЕВОЙ ИНТЕРФЕЙС – физическое или виртуальное устройство, предназначенное для передачи данных между программами через компьютерную сеть.

СОКЕТ – программный интерфейс для обеспечения информационного обмена между процессами (совокупность IP-адреса компьютера и номера порта).

СИСТЕМА ОБНАРУЖЕНИЯ ВТОРЖЕНИЯ – программные или аппаратные средства выявления фактов неавторизованного доступа к информации и вредоносных действий.

УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ – события или действия, которые могут вызвать нарушение функционирования автоматизированной системы, связанное с уничтожением или несанкционированным использованием обрабатываемой в ней информации.

 


ПЕРЕЧЕНЬ СОКРАЩЕНИЙ

ИС Информационная система
МЭ Межсетевой экран
НИР Научно-исследовательская работа
ОКР Опытно-конструкторские работы
ПАК Программно-аппаратный комплекс
ПО Программное обеспечение
ПЭВМ Персональная электронно-вычислительная машина
СОВ Система обнаружения вторжений
ЭВМ Электронно-вычислительная машина
IDS Intrusion Detection System (Система обнаружения вторжений)

 

 


АННОТАЦИЯ

В дипломном проекте «Лабораторный стенд для изучения принципов работы системы обнаружения вторжений. Сигнатурные методы анализа» разработан программный продукт, предназначенный для помощи преподавателю в проведении занятий по дисциплине «Системы обнаружения вторжений». В ходе анализа технических требований и проектирования лабораторного стенда были выбраны необходимые инструментальные средства и программные компоненты, проведен расчет эффективности от внедрения данного программного продукта.

Материалы проекта могут быть использованы в учебных заведениях для обеспечения демонстрации принципов работы СОВ студентам.

 

ABSTRACT

The degree project «The laboratory stand for the study principles of intrusion detection systems. Signature-based methods of analysis» developed a software product designed to help teachers in conducting lessons on the discipline «Intrusion Detection Systems». Necessary instrumental tools and program components were chosen in a course of analyzing technical requirements and projecting the system. Also it calculated the efficiency of the implementation of this software.

Project materials can be used in educational institutions for demonstrating the principles of operation of the IDS to students.


СОДЕРЖАНИЕ

РЕФЕРАТ.. 2

ОСНОВНЫЕ ОПРЕДЕЛЕНИЯ.. 3

ПЕРЕЧЕНЬ СОКРАЩЕНИЙ.. 4

АННОТАЦИЯ.. 5

ABSTRACT.. 5

СОДЕРЖАНИЕ.. 6

ВВЕДЕНИЕ.. 7

1. АНАЛИЗ ЗАДАЧИ ПРОЕКТИРОВАНИЯ.. 9

1.1.................................. Основные функции программного обеспечения. 9

1.2.................................... Выбор инструментария и сторонних библиотек. 9

1.3...................................................................... Обзор прототипов системы.. 11

2. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ СИСТЕМ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ 13

2.1..................................................... Технология обнаружения вторжений. 13

2.2................................ Классификация систем обнаружения вторжений. 16

3. ОПИСАНИЕ ЛАБОРАТОРНОГО СТЕНДА.. 25

3.1.......................................................... Описание интерфейса программы.. 25

3.2......................................................................................... Сигнатуры атак. 29

4. ТЕХНОЛОГИЧЕСКИЙ РАЗДЕЛ.. 44

4.1.................................................................... Руководство программиста. 44

4.2............................................................................................ Тестирование. 52

5. ЭКОНОМИЧЕСКАЯ ЧАСТЬ ПРОЕКТА.. 59

5.1............................................................................................ Оценка затрат. 59

5.2............................................................ Анализ конкурентоспособности. 68

5.3. Расчет экономического эффекта от внедрения программного продукта 74

6. ЭРГОНОМИЧЕСКАЯ ЧАСТЬ ПРОЕКТА.. 77

6.1. Оценка показателей лабораторного стенда, задающих необходимое качество взаимодействия человека с машиной. 77

6.2....... Меры минимизации помех разработчику лабораторного стенда. 78

6.3. Меры повышения удобств для разработчика лабораторного стенда. 79

6.4.................................. Вопросы охраны труда и техники безопасности. 79

ЗАКЛЮЧЕНИЕ.. 92

БИБЛИОГРАФИЧЕСКИЙ СПИСОК.. 93

 


ВВЕДЕНИЕ

Компьютерные сети представляют собой глобальное явление. Обеспечение работоспособности сети и функционирующих в ней компонентов зависит не только от надёжности аппаратуры, но и от возможности сети противостоять целенаправленным воздействиям, направленных на нарушение её работоспособности. Создание информационных систем, абсолютно устойчивых к вредоносным воздействиям и компьютерным атакам, влечет за собой существенные затраты времени и материальных ресурсов. Также необходимо помнить об обратной зависимости между удобством использования системы и её защищённостью: чем совершеннее построена система защиты, тем сложнее эксплуатировать основной функционал системы. Создание эффективных систем защиты информационных систем сталкивается и с нехваткой вычислительной мощности. При развитии компьютерных сетей наблюдаются две тенденции, которые называют законами Мура и Гилдера. Закон Мура говорит о том, что с каждым годом удваивается производительность вычислителей, доступных за одну и ту же стоимость, а закон Гилдера – происходит утроение пропускной способности каналов связи за тот же период времени. Получается, что рост объёма данных, передаваемых по сети, превышает рост вычислительной мощности узлов сети. Данная тенденция с каждым годом предъявляет более жесткие требования к вычислительной сложности алгоритмов систем защиты информации.

Средства обнаружения и предотвращения вторжений являются одними из ключевых компонентов по обеспечению информационной безопасности в сети. Обнаружение вторжений представляет собой процесс оценивания подозрительных действий, которые происходят в контролируемой информационной системе. Отслеживая исходящие и входящие потоки сетевого трафика, СОВ отлавливают по разным данным от 70 до 80% всех нарушений, связанных с действиями инсайдеров, а так же выявляют признаки удаленных вторжений.

Методы обнаружения вторжений в современных СОВ не до конца проработаны в части формальной модели атаки. Для них оказывается довольно трудно строго оценить такие свойства, как вычислительная сложность, корректность или завершимость. Существует множество академических разработок в области обнаружения аномалий, но в крупных системах они используются редко и с большой осторожностью из-за наличия большого количества ложных срабатываний. Для экспертных систем основной проблемой является близкая к нулю эффективность обнаружения неизвестных атак (адаптивность). Низкая адаптивность и сегодня остаётся серьёзной проблемой, хотя неоспоримые достоинства (низкая вычислительная сложность и малая стоимость) определяют доминирование экспертных систем на рынке.

Учитывая выше изложенное и то, что на данный момент рынок средств обнаружения вторжений в России развит недостаточно хорошо, необходимо привлекать к данной проблеме молодых специалистов, начиная со студенческих годов.

Для наглядного объяснения основ функционирования таких средств необходимо разработать лабораторный стенд, выполняющий функции простейшей СОВ: наличие вторжения определяется на основе данных сетевого трафика по одной из доступных сигнатур. Использование данного продукта существенно повысит эффективность проведения образовательного процесса, а так же положительно скажется на компетентности будущих специалистов, способных предложить интересные решения в сфере обнаружения атак.

 


Поделиться:



Популярное:

Последнее изменение этой страницы: 2016-05-30; Просмотров: 1170; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.024 с.)
Главная | Случайная страница | Обратная связь