Тип работы:
Предмет:
Язык работы:


Система анализа пограничного трафика на основе глубокого анализа пакетов

Работа №166454

Тип работы

Бакалаврская работа

Предмет

информатика

Объем работы67
Год сдачи2023
Стоимость4600 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
17
Не подходит работа?

Узнай цену на написание


Введение 4
1 Анализ предметной области 6
1.1 Обзор технологии глубокого анализа пакетов 6
1.2 Основные проблемы DPI-систем 10
1.3 Применение DPI-систем 11
1.4 Сравнение предлагаемого программного обеспечения 13
2 Архитектура предлагаемой системы 15
2.1 Подготовка виртуального сервера 15
2.2 Подготовка программного обеспечения 17
2.3 Настройка программного обеспечения Snort 20
2.4 Итоговый вид предлагаемой системы 30
3 Описание функционирования и основные алгоритмы анализа создаваемой
системы 33
3.1 Описание функционирования Snort 33
3.2 Генератор правил Snorpy 36
3.3 Библиотека захвата пакетов Npcap 37
4 Тестирование системы 38
4.1 Обработка эталонных файлов 38
4.2 Обработка эталонного файла расположенного на удаленном хосте 41
4.3 Тестирование системы в режиме мониторинга 42
Заключение 45
Список использованных источников 47
Приложение А Конфигурационный файл «Snort» 49


Объектом разработки данной выпускной квалификационной работы выступает система анализа пограничного траффика на основе глубокого анализа пакетов (DPI).
Задачи работы:
- создание виртуального сервера на базе гипервизора Hyper-V;
- установка и настройка системы обнаружения вторжений Snort;
- установка и настройка генератора правил безопасности для Snort;
- проведение тестов системы посредством эмуляции атак;
- создание и модификация правил безопасности для предотвращения проникновения.
В первом разделе выпускной квалификационной работы мы рассматривается принцип действия системы глубокого анализа трафика, описываются существующие решения и плюсы и минусы каждого из них. Дополнительно произведен краткий обзор использующихся технологий, взаимодействующих с системами глубокого анализа пакетов.
Во втором разделе выпускной квалификационной работы произведен обзор выбранных решений, подробное описание используемого программного обеспечения и подробный обзор действий, необходимых для запуска и настройки системы.
Третий раздел посвящен описанию функционирования основных элементов системы глубокого анализа пакетов. Обзор принципов работы элементов системы и описание синтаксиса ключевых команд для работы с используемым программным обеспечением.
В четвертом разделе выпускной квалификационной работы произведен запуск системы, тестирование её в различных режимах. Представлены результаты произведенных тестов с использованием эталонного файла.
Актуальность данной работы обусловлена необходимостью качественного роста информационной безопасности в связи с происходящими мировыми событиями. Например, из-за эпидемиологической ситуации 2019-2021 года в мире многократно возросло количество сотрудников на удаленном режиме работы.
На текущий момент времени сотрудники сферы информационной безопасности не в состоянии обеспечить достаточную степень защищенности корпоративных данных на домашних компьютерах работников, что закономерно ведет за собой количественное увеличение попыток нелегитимного проникновения во внутреннюю сеть компании и количество утечек корпоративных данных.
Одним из вариантов решения проблем с атаками на корпоративную сеть с домашних компьютеров сотрудников могут служить межсетевые экраны, использующие технологии DPI, которые помимо функции сканирования пакетов также позволяют собирать статистику.
На основании этой статистики специалист по информационной безопасности способен обнаруживать нехарактерный для пользователя трафик и предотвращать попытки проникновения.


Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В первой части выпускной квалификационной работы был произведен обзор технологии DPI. Для более глубокого понимания темы была рассмотрена модель OSI, на которую ссылается описание технологии DPI. Описан принцип действия и рассмотрены основные недостатки в имеющихся решениях. Рассмотрены основные поставщики DPI-систем, оценены их решения, выявлены сильные и слабые стороны решений, а также выбран пример наилучшей реализации.
Приведены примеры использования DPI-систем в различных сферах. Проведен краткий экскурс во взаимодействие систем DPI и DLP, приведены примеры классификаций DLP-систем и их взаимодействие с DPI. Составлена краткая схема сопряжения двух систем.
Во второй части выпускной квалификационной работы был произведен обзор использующихся технологий. Были рассмотрены технологии виртуализации на базе гипервизора Hyper-V. Кратко рассмотрен процесс создания виртуального сервера. Обзор приложения Snort и приложения Npcap, необходимого для его работы.
После этого была произведена установка и настройка приложения Snort, приложения Npcap, а также произведена настройка приложения Snort путем изменения конфигурационного файла и установка файлов правил для приложения Snort.
Используя тестовое правило для оценки состояния и работоспособности программы, была произведена проверка и оценка состояния системы, а также оценка работоспособности отдельных элементов системы, и всех элементов системы в совокупности.
Третья часть выпускной квалификационной работы описывает функционирование системы и приводит краткий разбор основных алгоритмов составных элементов системы, включающие в себя описание функционирования программного обеспечения Snort, описание работы генератора правил Snorpy и описание функционала библиотеки захвата пакетов Npcap.
В четвертой части выпускной квалификационной работы произведены тестовые запуски системы, система протестирована эталонным файлом, протестирована возможность сканирования эталонного файла расположенного на удаленном хосте, а также тестирование системы в режиме мониторинга, выявившего, недоступную без использования системы, информацию о сетевых взаимодействиях происходящих на виртуальном сервере.
По итогу выполненной работы мы получили систему анализа пограничного трафика на основе глубокого анализа пакетов. Система базируется на виртуальном сервере под руководством операционной системы Windows 10. Система способна производить анализ предварительно записанных pcap-файлов, осуществлять мониторинг сетевого трафика в реальном времени и защиту от известных видов получения несанкционированного доступа к сетевым ресурсам.
К плюсам системы можно отнести:
- малый объем необходимого дискового пространства для работы системы;
- низкие требования к вычислительным ресурсам базовой станции;
- портативность;
- возможность встраивания в более крупные системы в качестве резервного или вспомогательного звена.



1. Бил, Д. Snort 2.1. Обнаружение вторжений / Д. Бил. - Москва : Издательство ООО «Бином-Пресс», 2006. - 656 с. - ISBN 5-9518-0136-2.
2. Васенин, В. А. Экспресс-анализ потоковых текстовых данных на предмет вхождения в них ключевых слов и фраз / В. А. Васенин, В. А. Роганов, М. Д. Дзабраев // Программная инженерия. - 2016 - Т. 7, № 1. - С. 3-12.
3. Конахович, Г.Ф. Сети передачи пакетных данных / Г. Ф. Конахович, В. М. Чуприн. - Киев : МК-Пресс, 2006. - 272 с. - ISBN: 978-966-8806-26-1.
4. Куроуз, Д. Компьютерные сети. Нисходящий подход. / Д. Куроуз, К. Росс. - Москва : Издательство «Эксмо», 2016. - 912 с. - ISBN 978-5-69978090-7.
5. Моримото, Р. Windows Server 2008 Hyper-V Unleashed / Р. Моримото, М. Ноэл, Э. Аббат, К. Амарис, Г. Ярдени. - Москва : Издательский дом «Вильямс», 2014. - 800 с. - ISBN: 978-5-8459-1863-5.
6. Олифер, В. Г. Компьютерные сети. Принципы, технологии, протоколы. Юбилейное издание / В. Г. Олифер, Н. А. Олифер. - Санкт-Петербург : Питер, 2021. - 1008 с. - ISBN: 978-5-4461-1426-9.
7. Уилсон, Э. Мониторинг и анализ сетей: Методы выявления неисправностей / Э. Уилсон ; пер. с англ. О. Труфанов. - Москва : Лорри, 2012. - 350 с.
8. Уэнделл, О. Руководство по технологиям объединённых сетей. / О. Уэенделл. - 4-е изд. - Сан-Хосе (Калифорния) : Cisco press, 2005. - 1040 с. - ISBN 5-8459-0787-X.
9. Филимонов, А. Ю. Построение мультисервисных сетей Ethernet / А. Ю. Филимонов. - Москва : BHV, 2007. - 592 c. - ISBN 978-5-9775-0007-4.
10. Balakrishnan, R. Advanced QoS for Multi-Service IP/MPLS Networks / R. Balakrishnan. - New Jersey : Wiley, 2008. - 464 p. - ISBN 9780470293690.
11. Heckmann, О. The Competitive Internet Service Provider: Network Architecture, Interconnection, Traffic Engineering and Network Design / O. Heckmann. - London, 2007. - 400 p.
12. Michael W. Network Flow Analysis 1st edition by Lucas / W. Michael. - San Francisco, 2010. - 209 p.
13. Russell, J. Deep packet inspection / J. Russell, 2013. - 136 p. - ISBN: 9785-5091-6394-4.



Работу высылаем на протяжении 30 минут после оплаты.




©2025 Cервис помощи студентам в выполнении работ