Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код |
365778 |
Дата создания |
08 апреля 2013 |
Страниц |
75
|
Мы сможем обработать ваш заказ (!) 23 декабря в 12:00 [мск] Файлы будут доступны для скачивания только после обработки заказа.
|
Содержание
ВВЕДЕНИЕ
1.СЕТИ ПРЕДПРИЯТИЙ: КЛАССИФИКАЦИЯ, АРХИТЕКТУРА ПОСТРОЕНИЯ, ПРИМЕНЯЕМЫЕ ПРОГРАММНО-АППАРАТНЫЕ СРЕДСТВА, РЕШАЕМЫЕ ЗАДАЧИ
1.1.Номенклатура видов сетей предприятия
1.2. Способы построения сети предприятия
1.3. Программно-аппаратные средства, применяемые при построении сети предприятия
1.4. Функциональные характеристики сетей предприятия
Выводы по главе
2. АНАЛИЗ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ, ОБРАБАТЫВАЕМОЙ В СЕТЯХ ПРЕДПРИЯТИЙ
2.1. Источники угроз безопасности информации
2.2. Виды реализуемых угроз
2.3. Способы реализации угроз в сетях предприятий
Выводы по главе
3. МЕТОДОЛОГИЯ ОБНАРУЖЕНИЯ И УСТРАНЕНИЯ СЕТЕВЫХ АНОМАЛИЙ
3.1. Методы обнаружения и устранения сетевых аномалий
3.2. Средства обнаружения сетевых аномалий
3.3. Способы и средства устранения сетевых аномалий в сетях предприятия
Выводы по главе
4. РАЗРАБОТКА ПРЕДЛОЖЕНИЙ ДЛЯ ПРИНЯТИЯ ТЕХНИЧЕСКИХ РЕШЕНИЙ ПО ОБНАРУЖЕНИЮ И УСТРАНЕНИЮ СЕТЕВЫХ АНОМАЛИЙ В СЕТИ ПРЕДПРИЯТИЯ
4.1. Анализ модели угроз безопасности информации в сети предприятия
4.2. Реализация динамического метода обнаружения и устранения
сетевых аномалий
Выводы по главе
5. ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ
6. ТРЕБОВАНИЯ К ОХРАНЕ ТРУДА
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА
Введение
Обнаружение и устранение сетевых аномалий на примере сети предприятия
Фрагмент работы для ознакомления
В ходе разработки данной дипломной работы подлежат решению следующие задачи:анализ сетей существующих типов и топологий;анализ угроз безопасности информации предприятия, реализуемых посредством несанкционированного доступа к сетям предприятия;анализ методов защиты и поиска сетевых аномалий в сети предприятия, а также средств поиска аномалий, реализующих существующие методы;разработка предложений по реализации существующих методов поиска сетевых аномалий в сети предприятия.Первая глава дипломной работы посвящена анализу видов, принципов построения и обзору технологий реализации сети.Во второй главе представлен анализ угроз безопасности информации, обрабатываемой и передаваемой по линиям связи вычислительной сети предприятия, выделены наиболее актуальные из них, представлен обзора средств, использующихся для их реализации.Третья глава работы посвящена анализу существующих методов противодействия угрозам, в том числе существующим методам поиска и устранения сетевых аномалий.В четвертой главе предпринята попытка представить разработанные предложения по реализации одного из существующих методов поиска и устранения сетевых аномалий на примере сети предприятия.ЗАКЛЮЧЕНИЕВажнейшим атрибутом нашего времени является глобальная информационная интеграция, основанная на построении компьютерных сетей масштаба предприятия и их объединении посредством сети Internet.Сложность логической и физической организации современных сетей приводит к объективным трудностям при решении вопросов управления и защиты сетей. В процессе эксплуатации компьютерных сетей администраторам приходится решать две главные задачи:Диагностировать работу сети и подключенных к ней серверов, рабочих станций и соответствующего программного обеспечения;Защищать информационные ресурсы сети от несанкционированной деятельности хакеров, воздействий вирусов, сетевых червей и т.п., то есть обеспечивать их конфиденциальность, целостность и доступность.
Список литературы
1. Люцарев B.C., Ермаков К.В., Рудный Е.Б., Ермаков И.В. Безопасность компьютерных сетей на основе Windows NT. — Москва, Русская редакция. — 1998.
2. C. Ko, M. Ruschitzka, K. Levitt, «Execution Monitoring of Security-Critical Programs in Distributed Systems: A Specification-Based Approach», Proc. 1997
3. Хуотаринен А.В., Щеглов А.Ю. Технология физической защиты сетевых устройству/Экономика и производство. — №4. — 2002.
4. Щеглов А.Ю.Дарасюк М.В., Оголюк А.А. Технология защиты рабочих станций в сетевых архитектурах клиент-сервер//ВУТЕ. Россия — №1 — 2000.
5. Дружинин Евгений Леонидович. Разработка методов и программных средств выявления аномальных состояний компьютерной сети : Дис. ... канд. техн. наук : 05.13.13, 05.13.11 Москва, 2005 202 с. РГБ ОД, 61:05-5/2558.
6. Стандарт ISO 7498.
7. Шалаева М.Б. Сравнение сложности алгоритмов для кратковременного спектрально-временного преобразовании // XI всероссийская научно-методическая конференция «Телематика-2005». – СПб: СПбГУ ИТМО. – 2005. – С.95-97.
8. Bliss, C.J. Biometriika / C.J. Bliss, W.G. Cochen, J.W. Tukey. – Boston, 1956. – 340 p.
9. Беляев Ю.К. Вероятностные методы выборочного контроля / М.: Наука, 1075. – 408 с.
10. Токарева С.В. Обнаружение аномальных измерений в реализации нестационарного случайного процесса с мультикативной шумовой составляющей // Радиолокация и навигация: Научно-техническая конференция. – Воронеж, 2007. – Т.1. – С.29-31.
11.Хеннан Э. Анализ временных рядов: пер. с анг. / Э.Хеннан. – М.: Мир, 1974. – 546 с.
12. Чесноков М.Н. Оптимальный прием дискретных сообщений с переменными параметрами на фоне импульсных и флуктуационных помех // Известия вузов. Радиоэлектроника. – 1983. - № 7. – С. 3-11.
13. Кириллов Н.Е. Помехоустойчивая передача сообщения по линейным каналам со случайно изменяющимися параметрами. – М.: Связь, 1971. 256 с.
14. Финк Л.К. Теория передачи дискретных сообщений. – М.: Советское радио, 1970. – 728 с.
15. Дуров А.М. Многомерные статистические методы. - М.: Финансы и статистика, 2000. – 352 с.
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00356