Адміністрація вирішила продати даний сайт. За детальною інформацією звертайтесь за адресою: rozrahu@gmail.com

ТЕХНОЛОГІЯ ВИЯВЛЕННЯ АТАК ТА АНАЛІЗУ ЗАХИЩЕНОСТІ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНОЇ СИСТЕМИ: ЗАСОБИ АНАЛІЗУ, СИСТЕМИ ВИЯВЛЕННЯ АТАК

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Інститут комп’ютерних технологій, автоматики та метрології
Факультет:
РТ
Кафедра:
Захист інформації

Інформація про роботу

Рік:
2015
Тип роботи:
Звіт з практики
Предмет:
Технічні засоби охорони об’єктів
Група:
УІ 31
Варіант:
13

Частина тексту файла

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ “ЛЬВІВСЬКА ПОЛІТЕХНІКА” ІКТА Кафедра захисту інформації ЗВІТ З ТЕХНОЛОГІЧНОЇ ПРАКТИКИ НА ТЕМУ: “ ТЕХНОЛОГІЯ ВИЯВЛЕННЯ АТАК ТА АНАЛІЗУ ЗАХИЩЕНОСТІ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНОЇ СИСТЕМИ: ЗАСОБИ АНАЛІЗУ, СИСТЕМИ ВИЯВЛЕННЯ АТАК ” Студент групи УІ-31: _____________ / Д.М. Пантелюк /  Керівник роботи: _____________ / Г. В. Микитин /   “ ” 2015 р. 2015 АНОТАЦІЯ У даній роботі досліджені засоби протидії загрозам проникнення в інформаційно-телекомунікаційну систему. В даній роботі описано, як використати системи виявлення атак , щоб зробити мережу недоступною для реалізації загроз віддаленого доступу і захистити її від внутрішніх зловмисників. Описано переваги та недоліки існуючих методів захисту ІТКС: їхні можливості, проблеми та перспективи розвитку. Приведено приклад застосування цих методів на практиці. ANNOTATION This paper investigated the means to counter threats penetration of information and telecommunication system. This paper describes how to use intrusion detection system to make the network available to implement remote access threats and protect it from internal intruders. I describe the advantages and disadvantages of existing methods of protection ITKS: their opportunities, challenges and prospects. Shown the example of these methods in practice. ЗМІСТ ВСТУП ......................................................................................................................4 РОЗДІЛ 1. АНАЛІТИЧНИЙ ОГЛЯД ІТКС ЯК ОБ’ЄКТУ АТАК.................9 Поняття загрози інформаційній безпеки ІТКС.........................................9 Уразливості ІТКС щодо загроз безпосереднього доступу.....................10 Класифікація атак........................................................................................13 Етапи реалізації атак...................................................................................14 РОЗДІЛ 2. МЕТОДИ ТА ЗАСОБИ ВИЯВЛЕННЯ АТАК НА ІТКС ТА АНАЛІЗ СТАНУ ЇХ ЗАХИЩЕНОСТІ ........................................................16 Застосування систем виявлення атак........................................................16 Системи аналізу захищеності.....................................................................21 РОЗДІЛ 3. СУЧАСНІ ТЕХНОЛОГІЇ РЕАЛІЗАЦІЇ ЗАСОБІВ ВИЯВЛЕННЯ АТАК .............................................................................................24 Огляд програмних засобів управління безпекою мережі компанії IBM Internet Security Systems..............................................................................24 Огляд комплексу Cisco Secure IDS............................................................26 ВИСНОВОК ............................................................................................................28 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ...........................................................29 ВСТУП Актуальність проблеми. Для сучасного етапу розвитку суспільства характерний безперервний процес інформатизації та вдосконалення інформаційних технологій. Сфера впровадження телекомунікаційних і обчислювальних систем постійно розширюється, зачіпаючи все нові сторони життя суспільства. У зв'язку з цим важливим завданням є забезпечення достатньою мірою захищеності цих систем для їх ефективного функціонування в умовах прояву інформаційних загроз, для чого в свою чергу необхідна наявність адекватної методології аналізу та управління інформаційними ризиками. В березні 2000 року в звіті "2000 Computer Crime and Security Survey" [1] були опубліковані дані, отримані Інститутом Комп'ютерної Безпеки (CSI) і групою комп'ютерних нападів відділення ФБР у Сан-Франциско. Згідно з цими даними: 90% респондентів (великі корпорації і державні організації) зафіксували різні атаки на свої інформаційні ресурси; 70% респондентів зафіксували серйозні порушення політики безпеки, наприклад, пов'язані з вірусами, атаками типу "відмова в обслуговуванні...
Антиботан аватар за замовчуванням

16.06.2015 14:06

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Завантаження файлу

Якщо Ви маєте на своєму комп'ютері файли, пов'язані з навчанням( розрахункові, лабораторні, практичні, контрольні роботи та інше...), і Вам не шкода ними поділитись - то скористайтесь формою для завантаження файлу, попередньо заархівувавши все в архів .rar або .zip розміром до 100мб, і до нього невдовзі отримають доступ студенти всієї України! Ви отримаєте грошову винагороду в кінці місяця, якщо станете одним з трьох переможців!
Стань активним учасником руху antibotan!
Поділись актуальною інформацією,
і отримай привілеї у користуванні архівом! Детальніше

Оголошення від адміністратора

Антиботан аватар за замовчуванням

пропонує роботу

Admin

26.02.2019 12:38

Привіт усім учасникам нашого порталу! Хороші новини - з‘явилась можливість кожному заробити на своїх знаннях та вміннях. Тепер Ви можете продавати свої роботи на сайті заробляючи кошти, рейтинг і довіру користувачів. Потрібно завантажити роботу, вказати ціну і додати один інформативний скріншот з деякими частинами виконаних завдань. Навіть одна якісна і всім необхідна робота може продатися сотні разів. «Головою заробляти» продуктивніше ніж руками! :-)

Новини