🔍 Поиск готовых работ

🔍 Поиск работ

Анализ сетевого трафика сотрудников в режиме реального времени

Работа №202321

Тип работы

Дипломные работы, ВКР

Предмет

программирование

Объем работы59
Год сдачи2019
Стоимость4590 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
13
Не подходит работа?

Узнай цену на написание


АННОТАЦИЯ 2
ВВЕДЕНИЕ 7
1 КОМПЬЮТЕРНЫЙ КРИМИНАЛИСТИЧЕСКИЙ АНАЛИЗ 9
1.1 Информация о компании CANTV 12
1.2 Процесс компьютерной криминалистики 15
1.3 Методологии анализа компьютерной криминалистики 18
1.4 Информационная безопасность в реальном времени 19
1.5 Обоснование выбора средств разработки 26
2 МОДЕЛЬ СИСТЕМЫ 30
2.1 Структура системы 30
2.2 Основной алгоритм программы 31
2.3 Схема алгоритма пользователского процесса 32
2.4 Схема алгоритма подключения к серверу протоколу TCP 33
2.5 Схема алгоритма анализа трафика в корпоративных приложениях 34
2.6 Общая схема системы 35
3 РАЗРАБОТКА АРХИТЕКТУРЫ, ИНТЕРФЕЙСА СИСТЕМЫ 37
3.1 Проектирование базы данных 39
3.2 Окно подключения к приложению 43
3.3 Главное окно приложения пользователя-исследователя 44
3.4 Главное окно приложения пользователя-координатора 45
3.5 Главное окно приложения пользователя-администратора 46
3.6 Окно добавления нового инцидента 47
3.7 Окно редактирования инцидента 48
3.8 Окно добавления пользователя 49
3.9 Окно редактирования пользователя 50
3.10 Окно анализа трафика сотрудника 51
3.11 Окно экспорта в PDF 52
3.12 Эффективность подключения к серверу корпоративных
приложений с библиотекой FTPClient 52
3.13 Эффективность захвата трафика с помощью библиотекой Jpcap 53
3.14 Эффективность применения анализа времени по сравнению с
анализа в реальном времени 53
ЗАКЛЮЧЕНИЕ 55
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 56
ПРИЛОЖЕНИЕ 1 Текст программы 59

В настоящее время, с ростом технологических достижений, человек проводит большую часть своего дня, используя телефон или компьютер. С помощью этих устройств осуществляется большинство рутинных действий, таких как интернет-покупки, банковские операции, общение с родственниками, отдых и другие ежедневные действия.
С увеличением пользователей современных технологий также увеличивается число преступников, которые используют эти технологии для совершенствования своего способа совершения преступления. Такие преступления в Венесуэле описаны в специальном законе о компьютерных преступлениях, в котором они считаются преступлением от неправомерного доступа к системе до мошенничества, фальсификации и компьютерного шпионажа. Самым большим недостатком в борьбе с этими преступлениями является анонимность правонарушителя, потому что в интернете его идентичность - это IP-адрес, который может быть скрыт или внутри компании скрывается за пользователем, который не имеет прямого отношения к человеку.
Информационная безопасность - это область, связанная с информатикой и телематикой, которая фокусируется на защите вычислительной инфраструктуры и всего, что связано с ней, и, особенно информации, содержащейся на компьютере [1]. Методы и процессы против компьютерных преступлений, такие как: предотвращение, защита
информации и последующий анализ совершенного преступления, который называется компьютерной криминалистикой. Компьютерная криминалистика основана на применении научных методов и аналитики для идентификации, сохранения, анализа и представления данных.
Анализ в отделе компьютерной криминалистики проводится на оборудовании, которые подозреваются в совершении преступления, возможно, оборудование не имеет соответствующей информации, поэтому процесс сбора данных является одним из самых важных в компьютерной криминалистике. Исследователи должны знать, где искать и иметь возможность получать наибольший объем информации в кратчайшие сроки, поскольку это может означать немедленное выявление правонарушителя.
В этом процессе анализа, где исследователь должен знать, что и где искать, тратится время и нет уверенности в получении ожидаемых результатов. В этой исследовательской работе в качестве эталона используется информация отдела компьютерной криминалистики компании CANTV.
Таким образом, целью данной работы является разработка приложения для исследования подозреваемых в режиме реального времени во внутренней сети компании CANTV.
Для достижения поставленной цели необходимо решить следующие задачи:
1) изучить и проанализировать методы, применяющиеся в компью-терной криминалистике и их использование в режиме реального времени;
2) ознакомиться с библиотеками, отвечающими за связи между системами и анализ трафика в внутренних сетях в языке Java;
3) проектировать структуры системы (схема классов, схема пользователей, схема системы, схема базы данных);
4) разработать компьютерную программу, реализующую разрабо-танную структуру;
5) разработать пользовательский интерфейс;
6) подготовить подходящую среду для моделирования и тестирования системы (Установить и настроить сервер приложений Ubuntu 18);
7) проверить работу программы на экспериментальных данных.


Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В данной работе для обеспечения защищенности системы было разработано приложение для расследования инцидентов режиме реального времени во внутренней сети организации.
Исследована информация, связанная с компьютерной
криминалистикой, ее текущими методами, процедурами и инструментами для анализа полученных доказательств.
В частности, была исследована информация о расследованиях в режиме реального времени, ориентированная на анализ внутреннего сетевого трафика компании, поскольку исследовательская работа сосредоточена на анализе сетевого трафика подозреваемых сотрудников в компании CANTV.
Были проанализированы требования приложения, разработанного на JAVA для подключения к внутренней сети и получения трафика сети подозреваемых, рассмотрены существующие решения для работы с библиотеками, предлагаемыми Java, такими как Jpcap и FTPClient, описаны его достоинства и недостатки.
Разработана архитектура и интерфейс системы, представлены схемы основных алгоритмов, обеспечивающих правильную работу системы. Для тестирования и отладки были разработаны тесты с фиктивными данными.
В результате было разработано программное обеспечение для анализа трафика подозреваемых сотрудников, выполняемого исследователями отдела компьютерной криминалистики компании CANTV.
Были смоделированы данные сотрудников и среды, имитирующей внутреннюю сеть компании CANTV для проведения тестирования приложения.
Данная система универсальна и может быть интегрирована и адаптирована в разные компании по всему миру.



1 Что такое кибербезопасность? / Касперский латиноамерика. - Дата обновления: 05.04.2019. URL: https://latam.kaspersky.com/resource-center/ definitions/what-is-cyber-security (дата обращения: 25.09.2018).
2 Prosecuting Computer Crimes/ H. M. Jarrett и M. W. Bailie. United states - Дата обновления: 14.01.2015 URL: https://www.justice.gov/sites/default/files (дата обращения: 27.09.2018).
3 Ley especial contra los delitos informaticos / Gaceta Oficial. Venezuela - Дата обновления: 31.10.2001 URL: https://www.wipo.int/edocs/lexdocs/laws/ es/ve/ve041es.pdf (дата обращения: 28.09.2018).
4 Cenif: Primer y unico laboratorio de Informatica Forense de Venezuela / Centro nacional de tecnologias de information. Venezuela - Дата обновления: 08.08.2014 URL: https://www.cnti.gob.ve/noticias/actualidad/nacionales/3969- 2014-08-08-23-47-07.html (дата обращения: 28.09.2018).
5 Руководство по EnCase. - Дата обновления: 26.03.2018 URL: https:// www.guidancesoftware.com/encase-forensic (дата обращения: 28.09.2018).
6 Digital forensic analysis methodology / Departament of justice. United states - Дата обновления: 26.03.2015 URL: https://www.justice.gov/sites/default/ files/criminalccips/legacy/2015/03/26/forensics_chart.pdf (дата обращения: 30.09.2018).
7 Metodologia de analisis forense orientada a incidentes en dispositivos Moviles / Diego Pinto. - Ecuador: Universidad de las fuerzas armadas - Дата обновления: 17.10.2014 URL: https://publicaciones.ucuenca.edu.ec/ojs/index.php /maskana/article/download/721/641/ (дата обращения: 01.10.2018).
8 Systematic Digital Forensic Investigation Model. Gupta International
Journal of Computer Science and Security / Agarwal, Ankit, Megha. India - Дата обновления: 01.01.2011 URL: https://www.researchgate.net/publication/
228410430_Systematic_Digital_Forensic_Investigation_Model (дата обращения: 02.10.2018).
9 T. Manesh. Network Forensic Investigation of HTTPS Protocol / Доклад
Инженерно- Shankara Centre for Research in Information Science. India 2013. URL: https://www.researchgate.net/publication/273297472_Network_Forensic_
Investigation_of_HTTPS_Protocol (дата обращения: 03.10.2018).
10 K. Ahmed, M. Kisangiri. A Step on Developing Network Monitoring Tools / Доклад IISTE. Tanzania 2014 URL: https://www.researchgate.net/ publication/283210566_A_Step_on_Developing_Network_Monitoring_Tools (дата обращения: 04.10.2018).
11 Руководство по Java. - Дата обновления: 27.01.2010 URL: https:// www.java.com/ru/ (дата обращения: 05.10.2018).
12 Руководство по Netbeans. - Дата обновления: 23.09.2016 URL:
https://netbeans.org/community/releases/ (дата обращения: 05.10.2018).
13 Руководство по WinPcap. - Дата обновления: 02.07.2010 URL:
https://www.winpcap.org/ (дата обращения: 05.10.2018).
14 Руководство по TCPDump. - Дата обновления: 03.09.2017 URL: https://www.tcpdump.org/#documentation (дата обращения: 05.10.2018).
15 Руководство по Jpcap. URL: http://jpcap.sourceforge.net/javadoc/help- doc.html (дата обращения: 05.10.2018)...22


Работу высылаем на протяжении 30 минут после оплаты.




©2025 Cервис помощи студентам в выполнении работ