Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Производственная практика.Системы обнаружения вторжений в компьютерные сети. Оценка системы Snort.
Создан заказ №4400514
24 ноября 2019

Производственная практика.Системы обнаружения вторжений в компьютерные сети. Оценка системы Snort.

Как заказчик описал требования к работе:
Нужно написать отчет по практике . С такими разделами: глава 1. Оценка СОВ Snort . (пояснения:здесь будет полная оценка выбранной СОВ. все преимущества и недостатки варианты обхода данной системы показаны методы оценивания алгоритмов обнаружения вторжений в данной СОВ. Проведена оценка реального слу чая обнаружения вторжения этой системой(по-хорошему вторжение нужно сымитировать ), но это если получится все реализовать глава 2. Разработка рекомендаций использования комплексной методики оценивания алгоритмов обнаружения сетевых вторжений. (пояснение:здесь суть такая же,как в предыдущей главе, но уже рекомендации к методикам будут общие, потому что они для совокупности всех СОВ.) Есть файл с теорией к этой теме
подробнее
Фрагмент выполненной работы:
Введение Следует начать с того, что вследствие стремительного развития компьютерных сетей, а также информационных технологий возникает ряд проблем, которые связаны с безопасностью сетевых ресурсов, требующих совершенно новых подходов. В настоящее время сложно найти сеть, в которой отсутствуют такие активные средства предотвращения атак, как антивирус, брандмауэр, системы предотвращения вторжений на уровне хоста и так далее. (работа была выполнена специалистами Автор 24) К сожалению, одних активных средств отражения атак недостаточно. Поэтому, помимо пассивных средств борьбы с атаками, в сети используются системы обнаружения вторжений. Одной из актуальных задач в области информационной безопасности является создание системы обнаружения нестандартной сетевой активности. Реализация этой задачи осложняется тем, что практически ежедневно появляются новые виды сетевых атак и средства воздействия на объекты сетей, что приводит к ошибкам в работе систем обнаружения вторжений (СОВ) и обнаружения аномалий (СОА). Актуальность работы состоит в том, что средства обнаружения вторжений всё чаще становятся ключевым элементом систем защиты для выявления аномальной активности в информационной системе. В основном, традиционные системы обнаружения вторжений базируются на знаниях экспертов, в частности на их знаниях, относительно защищаемой системы. Для того чтобы уменьшать эту зависимость, применяются различные методы анализа данных, а так же методы машинного обучения. На данный момент существует достаточно много «Систем обнаружения вторжений» (СОВ, IDS). IDS Snort является одной из наиболее популярных среди всех. Snort – один из самых известных сетевых IDPS, используемый в более чем половине компаний из Fortune 500. Сигнатуры открыты и используются во многих сетевых системах обнаружения вторжений. Также используется во многих гибридных IDS (Prelude, OSSIM) и поддерживается многими системами мониторинга безопасности (Cisco Secutity MARS). Объектом исследования выступает система обнаружения вторжений - Snort. Предметом исследования являются особенности СОВ Snort. Основной целью производственной практики является формирование навыков профессиональной деятельности, закрепление и углубление теоретических знаний, полученных в результате освоения образовательной программы специальности. Целью данной работы является комплексная оценка системы Snort. Поставленная цель предполагает решение следующих задач: рассмотреть преимущества и недостатки СОВ Snort; исследовать варианты обхода СОВ Snort; провести сравнительный анализ методов оценивания алгоритмов обнаружения вторжений в СОВ Snort и провести оценку обнаружения вторжения на примере; дать рекомендации использования комплексной методики оценивания алгоритмов обнаружения сетевых вторжений. В последние годы данной проблеме исследователями уделяется достаточно серьезное внимание. При написании работы использовались такие методы, как теоретическое обоснование темы, изучение научных источников, а также их сравнительный анализ. Отчет состоит из введения, двух глав, заключения и списка литературы. Общее количество страниц - 30. Список литературы насчитывает 11 наименований. Количество рисунков – 12Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
27 ноября 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
parisville
5
скачать
Производственная практика.Системы обнаружения вторжений в компьютерные сети. Оценка системы Snort..docx
2021-03-27 16:45
Последний отзыв студента о бирже Автор24
Общая оценка
4.7
Положительно
Заказывал у данного автора диплом и отчёт. Автор своевременно отвечает и идёт на встречу. Я бы сказал что это лучший автор по ИБ на данном портале и я всем его советую.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
разработка рекомендация по созданию и внедрению концепции информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Выполнить кр по Информационная безопасности экономической деятельности. Т-02442
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Управление техническим обеспечением безопасности судов
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Механизмы разграничения доступа в ERP-системе Odoo и интеграция с ОС Astra Linux SE
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Проектирование системы охранного телевидения в органах внутренних дел
Выпускная квалификационная работа
Информационная безопасность
Разработка политики информационной безопасности предприятия
Реферат
Информационная безопасность
Стоимость:
300 ₽
разработка систем безопасности и видеонаблюдения для автосалона
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Практика по получению профессиональных умений и опыта профессиональной деятельности
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
"Разработка комплексной системы защиты информации на примере "РФЯЦ-ВНИИТФ""
Выпускная квалификационная работа
Информационная безопасность
Курсовая работа по на тему:правовое регулирование сети интернет в россии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Средства тестирования аппаратуры защиты телефонных переговоров
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Отчет по производственной практике
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
практика
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Разработать алгоритмы защиты веб-приложений на основе фреймворка Django
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Практика по получению профессиональных умений и опыта профессиональной деятельности
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Исследование и разработка рекомендаций по противодействию удаленным атакам
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Отчет о прохождении практики сотрудником службы экономической безопасности банка Открытие
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Системы защиты информации
В лучшем случае система защиты информации может быть адекватна потенциальным угрозам. Поэтому перед планированием защиты, необходимо определить, кого и какая именно информация может заинтересовать, ее ценность, а также, на какие жертвы готов пойти злоумышленник для ее получения.
Система защиты информации должна быть комплексной, то есть применять не только технические, но также правовые и админист...
подробнее
Направления защиты информации
Учитывая сложившуюся практику обеспечения информационной безопасности, можно выделить следующие направления защиты информации:

Рисунок 1. Направления обеспечения защиты информации. Автор24 — интернет-биржа студенческих работ
Те защитные действия и мероприятия, которые ориентированы на обеспечение защиты информации, характеризуются множеством параметров, которые кроме направлений отражают ориентацию ...
подробнее
Защита акустической информации
Защита акустической или речевой информации является важнейшей задачей в общем комплексе мероприятий по обеспечению информационной безопасности объектов технической защиты информации (далее – ЗИ). Это напрямую связано с тем, что при обсуждении служебных вопросов может озвучиваться информация ограниченного доступа (конфиденциальная информация). В момент ее первого озвучивания может осуществляться пе...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Системы защиты информации
В лучшем случае система защиты информации может быть адекватна потенциальным угрозам. Поэтому перед планированием защиты, необходимо определить, кого и какая именно информация может заинтересовать, ее ценность, а также, на какие жертвы готов пойти злоумышленник для ее получения.
Система защиты информации должна быть комплексной, то есть применять не только технические, но также правовые и админист...
подробнее
Направления защиты информации
Учитывая сложившуюся практику обеспечения информационной безопасности, можно выделить следующие направления защиты информации:

Рисунок 1. Направления обеспечения защиты информации. Автор24 — интернет-биржа студенческих работ
Те защитные действия и мероприятия, которые ориентированы на обеспечение защиты информации, характеризуются множеством параметров, которые кроме направлений отражают ориентацию ...
подробнее
Защита акустической информации
Защита акустической или речевой информации является важнейшей задачей в общем комплексе мероприятий по обеспечению информационной безопасности объектов технической защиты информации (далее – ЗИ). Это напрямую связано с тем, что при обсуждении служебных вопросов может озвучиваться информация ограниченного доступа (конфиденциальная информация). В момент ее первого озвучивания может осуществляться пе...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы