Структура и функционирование СОВ Snort

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование

СОДЕРЖАНИЕ

Введение

Глава 1 Общие сведения о системах обнаружения вторжений и их назначение

.1 Информационные угрозы

.2 Классификация сетевых атак

.3 Понятие о системах обнаружения вторжений

.4 История разработок систем обнаружения вторжений

.5 Классификация систем обнаружения вторжений

.5.1 Способы мониторинга системы

.5.2 Способы анализа системы

.5.3 Ответные действия системы

.6 Существующие на рынке системы обнаружения вторжений

Глава 2 Структура и функционирование СОВ Snort

.1 Общий принцип функционирования СОВ

.2 Архитектура СОВ Snort

Глава 3 Практическое применение системы обнаружения вторжений Snort

.1 Подготовка среды для проведения экспериментов

.2 Режимы запуска Snort

.3 Конфигурирование системы обнаружения вторжений Snort

.4 Сигнатурные правила

.5 Аномальные правила

Заключение

Список используемой литературы

Приложение 1

Приложение 2

Введение

В настоящее время получили распространение как глобаные, так и локальные сети. Большинство организаций в той или иной степени ими пользуется. Представим, что компания состоит из большого числа подразделений, которые разбросаны на значительные расстояния друг от друга. Разброс отдельных частей компании может быть в пределах города вплоть до масштабов всего мира. Для того чтобы организация работала как единое целое, все ее удаленные офисы должны взаимодействовать между собой. На помощь как раз и приходят компьютерные сети. В пределах одного офиса компьютеры связываются посредством локальной сети. Все локальные сети организации связываются через глобальную сеть интернет. С одной стороны это удобно и практично, но с другой порождает проблемы, связанные с защитой информации. Важная информация для компании может быть потеряна, украдена злоумышленниками, если её руководство спустя рукава относится к безопасности своей корпоративной сети. Данные в трёх случаях могут быть модифицированы, уничтожены и т.п.:

. внутри локальной сети сотрудниками намеренно или непреднамеренно;

. стороннее лицо проникнет в локальную сеть извне;

. стороннее лицо перехватит информацию в глобальной сети по пути ее от одного подразделения к другому.

Все вышеперечисленные случаи могут нанести значительный ущерб компании. Поэтому продуманная и хорошо организованная система безопасности позволяет избежать или свести к минимуму потерю важных данных организации, тем самым исключив дополнительные затраты.

Данная дипломная работа является актуальной, так как:

.Происходит постоянное увеличение информационных, поэтому необходимо использовать средства защиты для выявления этих угроз;

.Рассматриваемая система обнаружения вторжения является популярной и её применение должно быть исследовано;

.На рынке информационных технологий существует потребность в обнаружении ранее неизвестных атак, так как они появляются с большой скоростью.

Целью данного дипломного проекта является исследование возможностей современных систем обнаружения вторжений по выявлению атак, как ранее известных, так и ранее неизвестных (аномалий).

Для достижения поставленной цели, необходимо выполнить следующие задачи:

. Рассмотреть современные системы обнаружения вторжений и проанализировать их параметры

. Смоделировать корпоративную сеть

. Настроить и подготовить к работе систему обнаружения вторжений

. Выполнить натурные эксперименты, т.е. моделирование вторжений для проверки работоспособности системы обнаружения вторжений

Глава 1 Общие сведения о системах обнаружения вторжений и их назначение

1.1 Информационные угрозы

Под угрозами конфиденциальной информации принято принимать потенциальные или реально возможные действия по отношению к информационным ресурсам, приводящие к неправомерному овладению охраняемыми сведениями.

Такими действиями являются (см. рис. 1.1.1.):

.Ознакомление с конфиденциальной информацией различными путями и способами без нарушения ее целостности;

2.Модификация информации в криминальных целях как частичное или значительное изменение состава и содержания сведений;

3.Разрушение (уничтожение) информации как акт вандализма iелью прямого нанесения материального ущерба.

Рис. 1.1.1. Информационная безопасность

В конечном итоге противоправные действия с информацией приводят к нарушению ее (рис. 1.1.2.):

.Конфиденциальности;

.Полноты;

.Достоверности;

4.Доступности, что, в свою очередь, приводит к нарушению как режима управления, так и его качества в условиях ложной или неполной информации.

Рис. 1.1.2. Угрозы информации

Каждая угроза влечет за собой определенный ущерб - моральный или материальный, а защита и противодействие угрозе призвано снизить его величину, в идеале - полностью, реально - значительно или хотя бы частично. Но и это удается далеко не всегда.

С учетом этого угрозы могут быть квалифицированы по следующим кластерам (рис. 1.1.3.):

  1. По величине принесенного ущерба;
  2. По вероятности возникновения;
  3. По причинам появления;
  4. По характеру нанесенного ущерба;
  5. По характеру воздействия;
  6. По отношению к объекту.

Рис. 1.1.3. Классификация угроз

Источниками внешних угроз являются:

.Недобросовестные конкуренты;

.Преступные группировки и формирования;

.Отдельные ли