Общие сведения о системах обнаружения вторжений и их назначение. Ключевые принципы функционирования и архитектура СОВ Snort. Моделирование и конфигурирование корпоративной сети и вторжений для проверки работоспособности системы обнаружения вторжений.
Глава 1 Общие сведения о системах обнаружения вторжений и их назначение 1.1 Информационные угрозы 1.2 Классификация сетевых атак 1.3 Понятие о системах обнаружения вторжений 1.4 История разработок систем обнаружения вторжений 1.5 Классификация систем обнаружения вторжений 1.5.1 Способы мониторинга системы 1.5.2 Способы анализа системы 1.5.3 Ответные действия системы 1.6 Существующие на рынке системы обнаружения вторжений Глава 2 Структура и функционирование СОВ Snort 2.1 Общий принцип функционирования СОВ 2.2 Архитектура СОВ Snort Глава 3 Практическое применение системы обнаружения вторжений Snort 3.1 Подготовка среды для проведения экспериментов 3.2 Режимы запуска Snort 3.3 Конфигурирование системы обнаружения вторжений Snort 3.4 Сигнатурные правила 3.5 Аномальные правила Заключение Список используемой литературы Приложение 1 Приложение 2 Введение В настоящее время получили распространение как глобаные, так и локальные сети. На помощь как раз и приходят компьютерные сети. Важная информация для компании может быть потеряна, украдена злоумышленниками, если её руководство спустя рукава относится к безопасности своей корпоративной сети. Целью данного дипломного проекта является исследование возможностей современных систем обнаружения вторжений по выявлению атак, как ранее известных, так и ранее неизвестных (аномалий). Для достижения поставленной цели, необходимо выполнить следующие задачи: 1. В настоящее время снифферы используются в сетях на вполне законном основании. IP-спуфинг. Классический пример - атака DoS, которая начинается с чужого адреса, скрывающего истинную личность злоумышленника. Если же злоумышленник сумел поменять таблицы маршрутизации и направить сетевой трафик на ложный IP-адрес, то он получит все пакеты и сможет отвечать на них так, как будто является санкционированным пользователем. 3. Главная проблема при атаках на уровне приложений заключается в том, что злоумышленники часто пользуются портами, которым разрешен проход через межсетевой экран (firewall). В 1998 году Национальная лаборатория им. Лоуренса в Беркли представила Bro, использующий собственный язык правил для анализа данных libcap.
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы