Автор: Пользователь скрыл имя, 04 Мая 2012 в 11:35, курсовая работа
Для минимизации рисков информационной безопасности в информационных корпоративных сетях в настоящее время актуальна разработка и внедрение систем обнаружения сетевых атак (СОА). Они представляют собой специализированные программные или программно-аппаратные средства, позволяющие осуществлять активный аудит и управление безопасностью (прогнозировать, обнаруживать, предупреждать, контролировать, реагировать в реальном масштабе времени на риски безопасности) в корпоративной сети. Решение задачи разработки эффективной защиты информации от сетевых атак требует разработки новых методов, способных противостоять распределенным сетевым атакам различного происхождения и более адекватно отображать сложную динамику случайных процессов этих атак.
Введение ………………………………………………………………………….4
1 Теоретические предпосылки ………………………………….………...……..5
1.1 Обнаружение атак злоумышленного поведения ………...………….5
1.2 Обнаружение атак аномальной активности ….……………………..7
1.3 Многоагентные системы обнаружения аномальной сетевой активности……………………………………………………………………8
1.4 Типы межсетевых экранов ………………………………………….10
2 Руководство по эксплуатации программного средства ………..…………...11
2.1 Системные требования ……………………………………………....11
2.2 Руководство программиста ……………………………………….....12
2.3 Руководство оператора ………………………………………………15
Заключение……………………………………………………………………….17
Библиографический список……………………………………………………..18
Приложение А Схема алгоритма программного средства……….…………...20
Приложение Б Код программного средства…………………...………………26
Оглавление
Введение ………………………………………………………………………….4
1 Теоретические
предпосылки ………………………………….……….
1.1 Обнаружение атак злоумышленного поведения ………...………….5
1.2 Обнаружение атак аномальной активности ….……………………..7
1.3 Многоагентные системы обнаружения
аномальной сетевой активности……………………………………………………
1.4 Типы межсетевых экранов ………………………………………….10
2 Руководство по эксплуатации программного средства ………..…………...11
2.1 Системные
требования ……………………………………………..
2.2 Руководство
программиста ………………………………………..
2.3 Руководство оператора ………………………………………………15
Заключение……………………………………………………
Библиографический список……………………………………………………..18
Приложение А Схема алгоритма программного средства……….…………...20
Приложение Б Код программного средства…………………...………………26
Введение
Для минимизации рисков информационной
безопасности в информационных корпоративных
сетях в настоящее время
Теоретической базой исследования являются труды Бабаш А.В., Шанкина Г.П. «История криптографии», Бондарева В.М., Рублинецкого В.И., Качко Е.Г. «Основы программирования», Венбо Мао «Современная криптография. Теория и практика», Абрамова В.Г., Трифонова Н.П., Трифоновой Г.Н. «Введение в язык Паскаль», Грогоно П. «Программирование на языке Паскаль».
1 ТЕОРЕТИЧЕСКИЕ ПРЕДПОСЫЛКИ
Принято выделять два базовых вида систем обнаружения сетевых атак: работа первых заключается в поиске заранее известных признаков атаки; ко вторым относят программы, выявляющие аномалии в функционировании системы.
Если для обнаружения атаки
требуется понимание ожидаемого
поведения контролируемого
1.2 Обнаружение атак аномальной активности
Технология обнаружения
Выявления атак, обусловленных аномальной активностью, основано на сравнении текущих значений параметров активности со значениями, которые на данный момент признаны нормальными. В качестве таких параметров могут выступать, например, количественные показатели использования системных ресурсов, интенсивности обращений к ресурсам или системным сервисам. Под текущими значениями параметров активности обычно понимаются средние значения, вычисленные на коротком интервале времени (от нескольких минут до нескольких часов), непосредственно предшествующем рассматриваемому моменту. Нормальными считаются средние значения этих параметров, вычисленные за достаточно большой период времени (от суток до нескольких месяцев).
Данная технология основана на выводе,
что аномальное поведение субъекта
(системы, программы, пользователя), проявляется
как отклонение от нормального поведения.
Примером аномального поведения
может служить большое
Работе систем обнаружения аномальной активности предшествует период накопления информации, когда строится концепция нормальной активности системы, процесса или пользователя. Она становится эталоном, по которому оцениваются последующие данные. Поэтому при настройке и эксплуатации систем такой категории сталкиваются с двумя задачами:
Эта технология
требует постоянной регистрации
всех действий контролируемого субъекта,
необходимых для обнаружения
аномальной активности, что существенно
снижает производительность защищаемого
хоста. Подобные системы сильно загружают
центральный процессор, требуют
больших объемов дискового
1.3 Многоагентные системы обнаружения аномальной сетевой активности
Принимая
во внимание текущие и перспективные
тенденции развития систем информационных
технологий, а также объективные
недостатки описанных выше двух подходов
к обнаружению сетевых атак, можно
сделать вывод о необходимости
смещения усилий на разработку и внедрение
комплексных концепций
Основные положения
Предлагаемый подход на основе технологии интеллектуальных многоагентных систем позволит использовать в СОА следующие принципиально новые подходы, существенно повышающие эффективность системы защиты от распределенных сетевых атак:
Осуществление процесса прогнозирования и обнаружения распределенных сетевых атак является основным содержанием специфических функций многоагентной системы обнаружения сетевых атак.
В следующей главе описывается руководство по эксплуатации программного средства, которое было создано на высокоуровневом языке программирования общего назначения – Delphi, одним из наиболее известных языков программирования.
Написанное программное средство было разработано на языке программирования Delphi(Pascal). Написана на тему по межсетевым экранам «Система управления базой правил межсетевых экранов».
Программное средство имеет следующие системные требования:
В ходе курсового проекта был выяснен принцип работы межсетевых экранов, а также написана программа, реализующая алгоритм добавления новых правил в базу данных. Для создания программы необходимо выполнить следующие действия:
В меню «Пуск» запускаем файл Delphi7.exe ,как это показано на рисунке 1.
Рисунок 1 – Меню «Пуск» для запуска программы
После запуска приложения
Рисунок 2 – Интерфейс приложения
Теперь следует обратить
Рисунок
3 – Панель стандартных
Информация о работе Система управления базой правил межсетевых экранов