Система управления базой правил межсетевых экранов
Курсовая работа, 04 Мая 2012, автор: пользователь скрыл имя
Описание работы
Для минимизации рисков информационной безопасности в информационных корпоративных сетях в настоящее время актуальна разработка и внедрение систем обнаружения сетевых атак (СОА). Они представляют собой специализированные программные или программно-аппаратные средства, позволяющие осуществлять активный аудит и управление безопасностью (прогнозировать, обнаруживать, предупреждать, контролировать, реагировать в реальном масштабе времени на риски безопасности) в корпоративной сети. Решение задачи разработки эффективной защиты информации от сетевых атак требует разработки новых методов, способных противостоять распределенным сетевым атакам различного происхождения и более адекватно отображать сложную динамику случайных процессов этих атак.
Содержание
Введение ………………………………………………………………………….4
1 Теоретические предпосылки ………………………………….………...……..5
1.1 Обнаружение атак злоумышленного поведения ………...………….5
1.2 Обнаружение атак аномальной активности ….……………………..7
1.3 Многоагентные системы обнаружения аномальной сетевой активности……………………………………………………………………8
1.4 Типы межсетевых экранов ………………………………………….10
2 Руководство по эксплуатации программного средства ………..…………...11
2.1 Системные требования ……………………………………………....11
2.2 Руководство программиста ……………………………………….....12
2.3 Руководство оператора ………………………………………………15
Заключение……………………………………………………………………….17
Библиографический список……………………………………………………..18
Приложение А Схема алгоритма программного средства……….…………...20
Приложение Б Код программного средства…………………...………………26
Работа содержит 1 файл
Курсовой проект(5 вар)yy.docx
— 730.69 Кб (Скачать)
На панели компонентов
Рисунок 4 – Готовое расположении компонентов на форме.
После установки компонентов, необходимо приступить к написанию кода. Код представлен в Приложении Б.
Данный код содержит:
- Поле Unit Unit3 – инициализация нового модуля
- Поле Интерфейс – интерфейсная часть модуля ,которая содержит:
- Поле Uses, где перечислен весь список библиотек ,необходимых для работы программы
- Поле type ,где содержится объявление основного класса формы и её подклассов.
- Раздел private – здесь записываются методы, известные только родительскому классу
- Раздел public – метода ,внешне видимые пользователями класса
Поле implementation – внутри него содержится директива компиляции
{$R *.dfm}.После него идет код самой программы.
В данной программе
- Procedure TForm1.FormCreate – Процедура создания формы, используется для ввода данных в форму, а также начальный вид формы после запуска программы.
- Procedure TForm1.Button1Click – щелчёк левой кнопки мыши на кнопке формы. Инициализация файла dos.log и открытее его для записи. Осуществляется запись данных в файл (размера, времени и т.д), которые ранее были введены в поля текста.
Схема алгоритма программного средства представлена в приложении А. Код программы см. приложение Б.
- Руководство оператора
Для запуска программного средства необходимо открыть папку с программой (см. Рис. 3).
Рисунок 3–Открытие папки
Далее двойным нажатием левой кнопки мыши запустить программное средство. Появится окно программы, как это показано на рисунке 4.
Рисунок 4 – Интерфейс программы
Кликнуть на кнопке «Добавить событие» (см. Рис. 5).
Рисунок 5-Щелчёк по кнопке
Появится еще одно для ввода данных (рис. 6).
Рисунок 6-Появление окна для ввода данных
Ввести данные в поля текста и кликнуть на кнопке «Записать» как это показано на рисунке 7.
Рисунок 7-Ввод данных в поля текста
Открыть файл dos.log на диске D: и увидеть добавленные данные которые вводили в поля формы, как показано на рисунке 8.
Рисунок 8 - Данные , добавленные в файл dos.log
Заключение
Обнаружение
сетевых атак на ресурсы СИТ весьма
сложный технологический
Библиографический список
- Абрамов В.Г., Трифонов Н.П., Трифонова Г.Н. Введение в язык Паскаль. — М.: Наука, 1988. – 149 с.
- Бабаш А.В., Шанкин Г.П. История криптографии. Часть I. — М.: Гелиос АРВ, 2002. — 240 с. — 3000 экз. — ISBN 5-85438-043-9. – 120 с.
- Бондарев В.М., Рублинецкий В.И., Качко Е.Г. Основы программирования. —Харьков: Фолио, Ростов н/Д: Феникс, 1997. – 398 с.
- Венбо Мао Современная криптография. Теория и практика = Modern Cryptography: Theory and Practice. — М.: Вильямс, 2005. — 768 с. — 2 000 экз. — ISBN 5-8459-0847-7, ISBN 0-13-066943-1. – 435 с.
- Вильям Столлингс. Криптография и защита сетей: принципы и практика. М.: Вильямс, 2001. ISBN 5-8459-0185-5. – 391 с.
- Герасименко В. А. Защита информации в автоматизированных системах обработки данных., кн. 1, 2. М.: Энергоатомиздат, 1994. – 345 с.
- Грогоно П. Программирование на языке Паскаль. —М.: Мир, 1982. – 631 с.
- Епашников A.M., Епашников В.А. Программирование в среде Турбо Паскаль 7.0. — М.: МИФИ, 1994. – 497 с.
- Жельников В. Кpиптогpафия от папиpуса до компьютеpа. — М.: ABF, 1996. — 335 с. — ISBN 5-87484-054-0. – 83 с.
- Задачи по программированию / С. А. Абрамов, Г. Г. Гнездилова, Е. Н. Капустина, М. И. Селюн. — М.: Наука, 1988. – 321 с.
- Зубов В. С. Программирование на языке Turbo Pascal (версии 6.0 и 7.0). — М.: Информационно-издательский дом «Филинъ», 1997. – 98 с.
- 3yeв Е. А. Практическое программирование на языке Turbo Pascal 6.0, 7.0. — М.: Радио и связь, 1994. – 64 с.
- Конхейм А. Г. Основы криптографии. М.: Радио и связь, 1987. – 79 с.
- Культин Н.Б. Программирование в Turbo Pascal и Delphi.— СПб.: BHV — Санкт-Петербург, 1998. – 54 с.
- Мафтик С. Механизмы защиты в сетях ЭВМ. М.: Мир, 1993. – 346 с.
- Мельников В. В. Защита информации в компьютерных системах. М.: Финансы и статистика, 1997. – 189 с.
- Молдовян А. А., Молдовян Н. А., Советов Б. Я. Криптография. СПб.: «Лань», 2000. – 301 с.
- Нечаев В. И. Элементы криптографии (Основы теории защиты информации). М.: Высшая школа, 1999. – 289 с.
- Нильс Фергюсон, Брюс Шнайер Практическая криптография = Practical Cryptography: Designing and Implementing Secure Cryptographic Systems. — М.: «Диалектика», 2004. — 432 с. — 3 000 экз. — ISBN 5-8459-0733-0, ISBN 0-4712-2357-3 – 67 с.
- Основы криптозащиты АСУ. Под ред. Б. П. Козлова. М.: МО, 1996. – 43 с.
- Пильщиков В.Н. Сборник упражнений по языку Паскаль.— М.: Наука, 1989. – 290 с.
- Попов Б.В. TURBO PASCAL для школьников. Версия 7.0. — М.: Финансы и статистика, 1996. – 187 с.
- Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 1999. – 200 с.
- Рябко Б.Я., Фионов А.Н. Основы современной криптографии для специалистов в информационных технологиях. М.: Научный мир, 2004. ISBN 5-89176-233-1. – 456 с.
- Сборник задач по программированию / Авт.-сост. А П. Шестаков. — Пермь: Перм. ун-т, 1999. – 61 с.
- Ухлинов А. М. Управление безопасностью информации в автоматизированных системах. М.: МИФИ, 1996. – 80 с.
Приложение А
Схема алгоритма программного средства
Приложение Б
Код программного средства
unit Unit1;
interface
uses
Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls, Forms,
Dialogs, StdCtrls;
type
TForm4 = class(TForm)
Label1: TLabel;
Edit1: TEdit;
Label2: TLabel;
Edit2: TEdit;
Label3: TLabel;
Edit3: TEdit;
Label4: TLabel;
Edit4: TEdit;
Label5: TLabel;
Edit5: TEdit;
Label6: TLabel;
Edit6: TEdit;
Button1: TButton;
Edit7: TEdit;
Label7: TLabel;
Label8: TLabel;
Edit8: TEdit;
Label9: TLabel;
Edit9: TEdit;
Label10: TLabel;
Edit10: TEdit;
procedure FormCreate(Sender: TObject);
procedure Button1Click(Sender: TObject);
private
{ Private declarations }
public
{ Public declarations }
end;
var
Form4: TForm4;
implementation
{$R *.dfm}
procedure TForm4.FormCreate(Sender: TObject);
var
date,time,action,ipsrs,ipdest,
tx:string;
col,size,port:integer;
begin
Edit1.Text:='';
edit2.Text:='';
edit3.Text:='';
edit4.Text:='';
edit5.Text:='';
edit6.Text:='';
edit7.Text:='0';
edit8.Text:='0';
edit9.Text:='0';
edit10.Text:='';
label1.Caption:='Введите дату (гггг-мм-дд)';
label1.Font.Size:=13;
label2.Caption:='Введите время (чч:мм:сс)';
label2.Font.Size:=13;
label3.Caption:='Введите действие';
label3.Font.Size:=13;
label4.Caption:='Введите протокол';
label4.Font.Size:=13;
label5.Caption:='Введите IP-источника';
label5.Font.Size:=13;
label6.Caption:=’Введите IP-приёмника';
label6.Font.Size:=13;
label8.Caption:= 'Введите размер в байтах’;
label8.Font.Size:=13;
label9.Caption:= 'Введите номер порта';
label9.Font.Size:=13;
label10.Caption:='Введите путь';
label10.Font.Size:=13;
label7.Caption:= 'Количество раз';
label7.Font.Size:=13;
date:=Edit1.Text;
time:=edit2.Text;
action:=edit3.Text;
proto:=edit4.Text;
ipsrs:=edit5.Text;
ipdest:=edit6.Text;
path:=edit10.Text;
size:=StrToInt(edit8.Text);
port:=StrToInt(edit9.Text);
col:=StrToInt(Edit7.Text);
end;
procedure TForm4.Button1Click(Sender: TObject);
var
f:TextFile;
st,tx:string;
col,i,er,k:integer;
begin
tx:=edit7.Text;
val(tx,k,er);
st:=concat(edit1.text,' ',edit2.text,' ',
edit3.Text,' ',edit4.Text,' ',edit5.Text,' ',edit6.Text,' ',edit8.text,' ',edit9.text,' ',edit10.text);
AssignFile(f,'D:\dos.log');
Append(f);
for i:=1 to k do
writeln(f,st);
closeFile(f);
end;
end.