Вход

Разработка программного комплекса по мониторингу и аудиту информационной безопасности корпоративной сети

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 592011
Дата создания 2015
Страниц 86
Мы сможем обработать ваш заказ (!) 23 сентября в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
4 220руб.
КУПИТЬ

Содержание

Введение
1 Анализ корпоративных сетей
1.1 Виртуальная частная сеть
1.2 Мониторинг корпоративной сети
1.3 Анализ возможностей регистрации событий Windows.
1.3.1 Мониторинг событий
1.3.2 Мониторинг файлов и папок
1.3.3 Мониторинг работы с реестром
1.3.4 Журналы событий.
1.4 Аудит корпоративной сети
1.4.1 Анализ существующих средств анализа журналов
1.5 Методы анализа
1.5.1 Статистический
1.5.2 Сигнатурный
2 Разработка аналитических моделей для исследования методов мониторинга и аудита.
2.1 Мониторинг
2.2 Аудит
2.3 Разработка программного комплекса
2.2.1 Архитектура
2.2.2 Создание сигнатур
2.2.3 Алгоритм работы программного комплекса
2.2.4 Структура интерфейса программного комплекса
3 Экспериментальная проверка
3.1 перебор паролей
3.2 Модификация учетных записей
Заключение
Список литературы
Приложение 1

Введение

Корпоративные сети используются на различных сферах, в том числе на предприятиях стратегического назначения, обрабатывающие информацию высшего уровня защиты и секретности (например, в военной области, в атомной энергетике и т. п.) предназначенную для внутреннего использования и в основном изолированных от сетей общего использования. Однако если речь идет о невозможности получения несанкционированного удаленного доступа именно "извне". В этом случае если злоумышленник из состава персонала защищенной корпоративной сети попытается нанести ущерб (например, системный программист внедрил в вычислительную систему Игналинской АЭС в Литве программную закладку ("троянского коня"), в результате чего могла произойти авария, подобная чернобыльской), то сложно абстрактно судит о том, насколько успешны будут его попытки.
В отличие от корпоративных сетей стратегического назначения, многие организации (например, банковские системы) из-за конкурентной борьбы между собой вынуждены для обеспечения удобства и быстродействия работы с клиентами предоставлять им возможность удаленного доступа из сетей общего пользования к своим вычислительным системам. Это подвергает корпоративную сеть угрозам не только внутренних, но и внешних атак на информационную безопасность.
В этой связи актуальность разработки модели информационной безопасности корпоративной сети является актуальной задачей на сегодняшний день.
Цель работы – исследование методов мониторинга аудита корпоративной сети для выявления уровня информационной безопасности.
Объект исследования: корпоративная сеть.
Предмет исследования: информационная безопасность.
Для достижения данной цели решаются следующие задачи:
1) Анализ корпоративных сетей, с целью выявления типовой структуры сети.
2) Анализ методов мониторинга и аудита, с целью выбора современных методов мониторинга.
3) Разработка аналитических моделей для исследования методов мониторинга и аудита.
Во введение обоснована актуальность исследования, сформулирована цель работы, перечислены решаемые задачи.
В первой главе основной части проведен анализ корпоративной сети, перечислены события, регистрируемые Windows, рассмотрены методы анализа, проанализированы ПО для анализа сетей.

Во второй главе расмотрены аналитеческие подходы мониторинга и аудита событий, разработан програмный комплекс.
В третий главе проведены экспрементальные испатания програмного комплекса.

Фрагмент работы для ознакомления

Работа была защищена на "отлично"

Список литературы

Михаил Шестаков Принципы построения корпоративных сетей передачи данных http://www.rusdoc.ru/material/net/racebook.shtml
2) VPN http://ru.wikipedia.org/wiki/VPN
3) Методы мониторинга и обеспечения безопасности для поддержания работоспособности корпоративной сети http://www.securitylab.ru/analytics/301808.php
4) Отслеживание попыток доступа и изменения параметров компьютера http://windows.microsoft.com/ru-RU/windows7/Monitor-attempts-to-access-and-change-settings-on-your-computer
5) Управление аудитом безопасности http://technet.microsoft.com/ru-ru/library/cc771475.aspx
6) Политики аудита http://technet.microsoft.com/ru-ru/library/cc730601.aspx
7) Применение и изменение параметров политики аудита для локального файла или папки http://technet.microsoft.com/ru-ru/library/cc771070.aspx
8) Аудит работы с разделом реестра http://technet.microsoft.com/ru-ru/library/cc757250(v=WS.10).aspx
9) Аудит событий входа в систему http://technet.microsoft.com/ru-ru/library/cc787176(v=WS.10).aspx
10) Аудит управления учетными записями http://technet.microsoft.com/ru-ru/library/cc737542(v=WS.10).aspx
11) Аудит доступа к службе каталогов http://technet.microsoft.com/ru-ru/library/cc728087(v=WS.10).aspx
12) Аудит входа в систему http://technet.microsoft.com/ru-ru/library/cc787567(v=WS.10).aspx
13) Аудит доступа к объектам http://technet.microsoft.com/ru-ru/library/cc776774(v=WS.10).aspx
14) Аудит изменения политики http://technet.microsoft.com/ru-ru/library/cc781549(v=WS.10).aspx
15) Аудит использования привилегий http://technet.microsoft.com/ru-ru/library/cc784501(v=WS.10).aspx
16) Аудит отслеживания процессов http://technet.microsoft.com/ru-ru/library/cc775520(v=WS.10).aspx
17) Аудит системных событий http://technet.microsoft.com/ru-ru/library/cc782518(v=WS.10).aspx
18) Аудит операций с файлами и папками http://technet.microsoft.com/ru-ru/library/cc738931(v=WS.10).aspx
19) Параметры аудита объектов http://technet.microsoft.com/ru-ru/library/cc780909(v=WS.10).aspx
20) Статистические системы обнаружения вторжений http://www.securitylab.ru/analytics/216276.php
21) Корт С.С. «Методы выявления нарушений безопасности» http://www.kiev-security.org.ua/box/12/113.shtml
22) Мониторинг http://ru.wikipedia.org/wiki/%D0%9C%D0%BE%D0%BD%D0%B8%D1%82%D0%BE%D1%80%D0%B8%D0%BD%D0%B3
23) Гост Р ИСО/МЭК 17799-2005
24) Свойства событий http://technet.microsoft.com/ru-ru/library/cc765981(v=WS.10).aspx
25) Аудит http://ru.wikipedia.org/wiki/%D0%90%D1%83%D0%B4%D0%B8%D1%82
26) 4624: An account was successfully logged on http://www.ultimatewindowssecurity.com/securitylog/encyclopedia/event.aspx?eventid=4624
27) 4625: An account failed to log on http://www.ultimatewindowssecurity.com/securitylog/encyclopedia/event.aspx?eventid=4625
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.11552
© Рефератбанк, 2002 - 2024