Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Производственная практика.Системы обнаружения вторжений в компьютерные сети. Оценка системы Snort.
Создан заказ №4400514
24 ноября 2019

Производственная практика.Системы обнаружения вторжений в компьютерные сети. Оценка системы Snort.

Как заказчик описал требования к работе:
Нужно написать отчет по практике . С такими разделами: глава 1. Оценка СОВ Snort . (пояснения:здесь будет полная оценка выбранной СОВ. все преимущества и недостатки варианты обхода данной системы показаны методы оценивания алгоритмов обнаружения вторжений в данной СОВ. Проведена оценка реального слу чая обнаружения вторжения этой системой(по-хорошему вторжение нужно сымитировать ), но это если получится все реализовать глава 2. Разработка рекомендаций использования комплексной методики оценивания алгоритмов обнаружения сетевых вторжений. (пояснение:здесь суть такая же,как в предыдущей главе, но уже рекомендации к методикам будут общие, потому что они для совокупности всех СОВ.) Есть файл с теорией к этой теме
подробнее
Фрагмент выполненной работы:
Введение Следует начать с того, что вследствие стремительного развития компьютерных сетей, а также информационных технологий возникает ряд проблем, которые связаны с безопасностью сетевых ресурсов, требующих совершенно новых подходов. В настоящее время сложно найти сеть, в которой отсутствуют такие активные средства предотвращения атак, как антивирус, брандмауэр, системы предотвращения вторжений на уровне хоста и так далее. (работа была выполнена специалистами author24.ru) К сожалению, одних активных средств отражения атак недостаточно. Поэтому, помимо пассивных средств борьбы с атаками, в сети используются системы обнаружения вторжений. Одной из актуальных задач в области информационной безопасности является создание системы обнаружения нестандартной сетевой активности. Реализация этой задачи осложняется тем, что практически ежедневно появляются новые виды сетевых атак и средства воздействия на объекты сетей, что приводит к ошибкам в работе систем обнаружения вторжений (СОВ) и обнаружения аномалий (СОА). Актуальность работы состоит в том, что средства обнаружения вторжений всё чаще становятся ключевым элементом систем защиты для выявления аномальной активности в информационной системе. В основном, традиционные системы обнаружения вторжений базируются на знаниях экспертов, в частности на их знаниях, относительно защищаемой системы. Для того чтобы уменьшать эту зависимость, применяются различные методы анализа данных, а так же методы машинного обучения. На данный момент существует достаточно много «Систем обнаружения вторжений» (СОВ, IDS). IDS Snort является одной из наиболее популярных среди всех. Snort – один из самых известных сетевых IDPS, используемый в более чем половине компаний из Fortune 500. Сигнатуры открыты и используются во многих сетевых системах обнаружения вторжений. Также используется во многих гибридных IDS (Prelude, OSSIM) и поддерживается многими системами мониторинга безопасности (Cisco Secutity MARS). Объектом исследования выступает система обнаружения вторжений - Snort. Предметом исследования являются особенности СОВ Snort. Основной целью производственной практики является формирование навыков профессиональной деятельности, закрепление и углубление теоретических знаний, полученных в результате освоения образовательной программы специальности. Целью данной работы является комплексная оценка системы Snort. Поставленная цель предполагает решение следующих задач: рассмотреть преимущества и недостатки СОВ Snort; исследовать варианты обхода СОВ Snort; провести сравнительный анализ методов оценивания алгоритмов обнаружения вторжений в СОВ Snort и провести оценку обнаружения вторжения на примере; дать рекомендации использования комплексной методики оценивания алгоритмов обнаружения сетевых вторжений. В последние годы данной проблеме исследователями уделяется достаточно серьезное внимание. При написании работы использовались такие методы, как теоретическое обоснование темы, изучение научных источников, а также их сравнительный анализ. Отчет состоит из введения, двух глав, заключения и списка литературы. Общее количество страниц - 30. Список литературы насчитывает 11 наименований. Количество рисунков – 12Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
27 ноября 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
user1101458
5
скачать
Производственная практика.Системы обнаружения вторжений в компьютерные сети. Оценка системы Snort..docx
2021-03-27 16:45
Последний отзыв студента о бирже Автор24
Общая оценка
4.7
Положительно
Заказывал у данного автора диплом и отчёт. Автор своевременно отвечает и идёт на встречу. Я бы сказал что это лучший автор по ИБ на данном портале и я всем его советую.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Меры административного принуждения в сфере оборота компьютерной информации и их применение
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Обеспечение кибербезопасности технологии платежных операций финансовой организации
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Правовые аспекты обеспечения безопасности в Интернете
Реферат
Информационная безопасность
Стоимость:
300 ₽
Управление инцидентами
Реферат
Информационная безопасность
Стоимость:
300 ₽
Разработка программы аудита информационной безопасности для коммерческого банка
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Выполнить курсовую работу по Информационная безопасность. К-00140
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Средства защиты информации, российский рынок средств защиты
Реферат
Информационная безопасность
Стоимость:
300 ₽
РЕФЕРАТ ЗИ
Реферат
Информационная безопасность
Стоимость:
300 ₽
Основы информационной и технической компьютерной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Криптосистемы с открытым ключом
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Овладение приемами хранения, передачи и публикации цифровой информации
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Сделать отчёт и дневник по учебно-лабораторной практике
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Защищенные системы и сети связи
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
2 Отчета по практике 1-й курс (учебная+производственная)
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Эксплуатация сетевых конфигураций
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Защита персональных данных в государственных образовательных учреждениях
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Системы защиты информации
В лучшем случае система защиты информации может быть адекватна потенциальным угрозам. Поэтому перед планированием защиты, необходимо определить, кого и какая именно информация может заинтересовать, ее ценность, а также, на какие жертвы готов пойти злоумышленник для ее получения.
Система защиты информации должна быть комплексной, то есть применять не только технические, но также правовые и админист...
подробнее
Направления защиты информации
Учитывая сложившуюся практику обеспечения информационной безопасности, можно выделить следующие направления защиты информации:

Рисунок 1. Направления обеспечения защиты информации. Автор24 — интернет-биржа студенческих работ
Те защитные действия и мероприятия, которые ориентированы на обеспечение защиты информации, характеризуются множеством параметров, которые кроме направлений отражают ориентацию ...
подробнее
Защита акустической информации
Защита акустической или речевой информации является важнейшей задачей в общем комплексе мероприятий по обеспечению информационной безопасности объектов технической защиты информации (далее – ЗИ). Это напрямую связано с тем, что при обсуждении служебных вопросов может озвучиваться информация ограниченного доступа (конфиденциальная информация). В момент ее первого озвучивания может осуществляться пе...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Системы защиты информации
В лучшем случае система защиты информации может быть адекватна потенциальным угрозам. Поэтому перед планированием защиты, необходимо определить, кого и какая именно информация может заинтересовать, ее ценность, а также, на какие жертвы готов пойти злоумышленник для ее получения.
Система защиты информации должна быть комплексной, то есть применять не только технические, но также правовые и админист...
подробнее
Направления защиты информации
Учитывая сложившуюся практику обеспечения информационной безопасности, можно выделить следующие направления защиты информации:

Рисунок 1. Направления обеспечения защиты информации. Автор24 — интернет-биржа студенческих работ
Те защитные действия и мероприятия, которые ориентированы на обеспечение защиты информации, характеризуются множеством параметров, которые кроме направлений отражают ориентацию ...
подробнее
Защита акустической информации
Защита акустической или речевой информации является важнейшей задачей в общем комплексе мероприятий по обеспечению информационной безопасности объектов технической защиты информации (далее – ЗИ). Это напрямую связано с тем, что при обсуждении служебных вопросов может озвучиваться информация ограниченного доступа (конфиденциальная информация). В момент ее первого озвучивания может осуществляться пе...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы