Тема: РАЗРАБОТКА ПРОТОТИПА СИСТЕМЫ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ ДЛЯ КОМПЬЮТЕРНЫХ СИСТЕМ ПОД УПРАВЛЕНИЕМ ОПЕРАЦИОННОЙ СИСТЕМЫ WINDOWS
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание
Глава 1. Теоретическая часть 5
1. Архитектура и задачи систем обнаружения вторжений 5
2. Классификация систем обнаружения вторжений 8
2.1. СОВ сетевого типа (Network-Based IDS) 9
2.2. СОВ узлового типа (Host-Based IDS) 11
2.3. СОВ в приложениях 14
2.4. Другие характеристики 14
3. История систем обнаружения вторжений 16
3.1. Обзор современных СОВ 20
4. Сертификация систем обнаружения вторжений в России 21
Глава 2. Практическая часть 23
1. Реализация прототипа системы обнаружения вторжений 23
1.1 Реализация мониторинга системных событий 25
1.2 Реализация мониторинга целостности объектов файловой системы 29
1.3 Реализация мониторинга сетевой активности 32
1.4 Реализация уведомлений и лог-файлов 35
2. Проведение эксперимента на обнаружения вторжений 36
3. Отладка и тестирование программного продукта 37
ЗАКЛЮЧЕНИЕ 40
СПИСОК ЛИТЕРАТУРЫ 41
ПРИЛОЖЕНИЕ
📖 Введение
Системы обнаружения вторжений делятся на несколько типов, каждый из которых предназначен для выполнения различных задач, для компьютерных систем и сетей различного масштаба, имеет свой диапазон функций и конфигураций.
Системы обнаружения вторжений могут взаимодействовать с другими элементами безопасности компьютерной системы, к примеру, межсетевыми экранами, которые преграждают ход определенному нежелательному сетевому трафику. Система обнаружения вторжений может выступать вторым барьером, который проверяет разрешенный межсетевым экраном трафик, и может обнаружить злоумышленника, который обошел экран.
На сегодняшний день подобные системы выступают как необходимое дополнение инфраструктуры безопасности в коммерческих, правительственных и муниципальных организациях по всему миру. Технологии, описанные в данной работе, не обеспечивают абсолютной безопасности, но имеют очень эффективные практические применения.
В работе рассматривается задача обеспечения безопасности компьютерной системы путем автоматизации процесса мониторинга событий системы или сети и дальнейшего анализа с целью выявления фактов неавторизированного доступа или несанкционированного управления ресурсами системы. Целью работы является построение прототипа системы обнаружения вторжений, который реализуется в виде служебного программного обеспечения для операционной системы Windows, позволяющего обнаружить факты проникновения в компьютерную систему. В построенном прототипе реализовано выполнение некоторых функциональных задач подобных приложений для сетевого и узлового вариантов реализации.
✅ Заключение
В качестве практической части работы была реализована система- прототип, работающая на базе операционной системы Windows. Функционал модулей, частей прототипа, был выбран исходя из самых важных и востребованных функций коммерческих СОВ: мониторинг событий журналов регистрации отслеживание целостности объектов файловой системы и наблюдение за сетевой активностью.
Разработанный комплекс и методы анализа событий, предложенные в данной работе, должны обеспечить дополнительный уровень защиты компьютерной системы, помогая администратору своевременно обнаруживать подозрительную активность и идентифицировать атаку.



