Автор молодец выполнил работу раньше срока. Спасибо
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Цель: Создание системы защиты, которая обнаруживает попытки несанкционированного доступа к серверу и блокирует ip адреса потенциальных злоумышленников, добавляя их в черный список.
задачи:
1. Выбор средств анализа попыток доступа к ssh-сервера
Для выявления попыток доступа к серверу будут использованы ключевые протоколы и журналы сервера, в том числе:
- протоколы системы доступа к ssh;
- журнальные файлы fail2ban;
2. Выбор средств защиты
Кроме самого скрипта, будут использоваться так же другие средства, такие как:
- системные средства;
- список запрещенных хостов.
3. Реализация средств защиты
- написание скрипта, который анализирует логи и обнаруживает злоумышленников;
- инсталляция скрипта в систему;
- автоматизация запуска скрипта;
- выбор времени запуска;
- сбор информации о заблокированных злоумышленников.
Введение 4
1 АНАЛИЗ ПРОБЛЕМЫ взлома СЕРВЕРА 7
1.1 Обоснование актуальности 8
1.2 Анализ существующих аналогов борьбы с атакой brute force 18
1.3 Средство программной реализации 20
1.4 Цель и задачи 24
2 РЕАЛИЗАЦИЯ ПРОГРАММНОГО скриптом 26
2.1 Анализ системных файлов 26
2.1.1 Установка SSH-сервера 28
2.2 Выявление злоумышленников 32
2.2.1 Утилита Fail2ban. 33
2.3 Выбор интерфейса 36
2.4 Усиление защиты сервера 40
2.4.1 Fail2Ban 40
2.4.2 Блок-схема 41
2.5 Скрипт 41
2.5.1 Тестирование 44
2.5.2 Режим работы 45
2.6 Автоматизация защиты 45
3. ОХРАНА ТРУДА 51
3.1 Требования к производственным мебели на рабочих местах с ВДТ 51
3.2 Технические способы профилактики нарушений здоровья специалистов-компьютерщиков 52
3.3 Международные нормативно-правовые акты по охране труда пользователей компьютеров 56
3.4 Специфика организации и проведения медосмотров специалистов-компьютерщиков. 59
ВЫВОДЫ 63
ПЕРЕЧЕНЬ ССЫЛОК 64
ПРИЛОЖЕНИЕ А 66
При необходимости, работа может быть оперативно переделана и доработана под нужную область. В наличии презентация, файлы исходников реализации, отчет по преддипломной практике(за дополнительную плату).Имеется 2 варианта работы, на русском и украинском языках, по запросу вышлю нужную. Если есть вопросы по работе - задавайте, постараюсь всем ответить.
Работа была защищена в 2017 году на оценку "Отлично" в одном из отечественных Вузов.
Разработанное программное обеспечение предназначено для защиты ssh - сервера. Программа реализована с помощью скрипта, который помещает ip злоумышленников в черный список на пожизненный срок. В качестве способа программной реализации был использован язык Python. В работе приведены и описаны результаты работы в режиме тестирования и на сервере.
1. Воройский Ф.С. Информатика. Новый систематизированный толковый словарь / Ф.С. Воройский. – М.: Машкомиздат, 2003. – 287 c.
2. Глушков В.М. Введение в кибернетику / В.М. Глушков. . – М.: [не указано], 2003. - 334 c.
3. Пряжинская В.Г. Компьютерное моделирование в управлении водными ресурсами / В.Г. Пряжинская, Д.М. Ярошевский, Л.К. Левит-Гуревич. . – М.: [не указано], 2002. - 999 c.
4. Лутц М. Изучаем Python, 4-е издание. – Пер. с англ. – СПб.: Символ-Плюс, 2011. – 1280 с.
5.Лутц М. Программирование на Python, том I, 4-е издание. – Пер. с англ. – СПб.: Символ-Плюс, 2011. – 992 с.
6. Хахаев И.А. Практикум по алгоритмизации и программированию на Python. – М.: Альт Линукс, 2010. — 126 с. (Библиотека ALT Linux).
7. SSH- сервер [Електронный ресурс]. – 2017. – Режим доступу: https://ru.wikipedia.org/wiki/SSH./. – Дата доступу 01.05.2017
8. SSH - сервер на Debian [Електронный ресурс]- 2017. – Режим доступу: http://www.k-max.name/linux/ssh-server-na-debian-openssh/./ Дата доступу 20.04.2017
и еще 10 источников
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Цель: Создание системы защиты, которая обнаруживает попытки несанкционированного доступа к серверу и блокирует ip адреса потенциальных злоумышленников, добавляя их в черный список.
задачи:
1. Выбор средств анализа попыток доступа к ssh-сервера
Для выявления попыток доступа к серверу будут использованы ключевые протоколы и журналы сервера, в том числе:
- протоколы системы доступа к ssh;
- журнальные файлы fail2ban;
2. Выбор средств защиты
Кроме самого скрипта, будут использоваться так же другие средства, такие как:
- системные средства;
- список запрещенных хостов.
3. Реализация средств защиты
- написание скрипта, который анализирует логи и обнаруживает злоумышленников;
- инсталляция скрипта в систему;
- автоматизация запуска скрипта;
- выбор времени запуска;
- сбор информации о заблокированных злоумышленников.
Введение 4
1 АНАЛИЗ ПРОБЛЕМЫ взлома СЕРВЕРА 7
1.1 Обоснование актуальности 8
1.2 Анализ существующих аналогов борьбы с атакой brute force 18
1.3 Средство программной реализации 20
1.4 Цель и задачи 24
2 РЕАЛИЗАЦИЯ ПРОГРАММНОГО скриптом 26
2.1 Анализ системных файлов 26
2.1.1 Установка SSH-сервера 28
2.2 Выявление злоумышленников 32
2.2.1 Утилита Fail2ban. 33
2.3 Выбор интерфейса 36
2.4 Усиление защиты сервера 40
2.4.1 Fail2Ban 40
2.4.2 Блок-схема 41
2.5 Скрипт 41
2.5.1 Тестирование 44
2.5.2 Режим работы 45
2.6 Автоматизация защиты 45
3. ОХРАНА ТРУДА 51
3.1 Требования к производственным мебели на рабочих местах с ВДТ 51
3.2 Технические способы профилактики нарушений здоровья специалистов-компьютерщиков 52
3.3 Международные нормативно-правовые акты по охране труда пользователей компьютеров 56
3.4 Специфика организации и проведения медосмотров специалистов-компьютерщиков. 59
ВЫВОДЫ 63
ПЕРЕЧЕНЬ ССЫЛОК 64
ПРИЛОЖЕНИЕ А 66
При необходимости, работа может быть оперативно переделана и доработана под нужную область. В наличии презентация, файлы исходников реализации, отчет по преддипломной практике(за дополнительную плату).Имеется 2 варианта работы, на русском и украинском языках, по запросу вышлю нужную. Если есть вопросы по работе - задавайте, постараюсь всем ответить.
Работа была защищена в 2017 году на оценку "Отлично" в одном из отечественных Вузов.
Разработанное программное обеспечение предназначено для защиты ssh - сервера. Программа реализована с помощью скрипта, который помещает ip злоумышленников в черный список на пожизненный срок. В качестве способа программной реализации был использован язык Python. В работе приведены и описаны результаты работы в режиме тестирования и на сервере.
1. Воройский Ф.С. Информатика. Новый систематизированный толковый словарь / Ф.С. Воройский. – М.: Машкомиздат, 2003. – 287 c.
2. Глушков В.М. Введение в кибернетику / В.М. Глушков. . – М.: [не указано], 2003. - 334 c.
3. Пряжинская В.Г. Компьютерное моделирование в управлении водными ресурсами / В.Г. Пряжинская, Д.М. Ярошевский, Л.К. Левит-Гуревич. . – М.: [не указано], 2002. - 999 c.
4. Лутц М. Изучаем Python, 4-е издание. – Пер. с англ. – СПб.: Символ-Плюс, 2011. – 1280 с.
5.Лутц М. Программирование на Python, том I, 4-е издание. – Пер. с англ. – СПб.: Символ-Плюс, 2011. – 992 с.
6. Хахаев И.А. Практикум по алгоритмизации и программированию на Python. – М.: Альт Линукс, 2010. — 126 с. (Библиотека ALT Linux).
7. SSH- сервер [Електронный ресурс]. – 2017. – Режим доступу: https://ru.wikipedia.org/wiki/SSH./. – Дата доступу 01.05.2017
8. SSH - сервер на Debian [Електронный ресурс]- 2017. – Режим доступу: http://www.k-max.name/linux/ssh-server-na-debian-openssh/./ Дата доступу 20.04.2017
и еще 10 источников
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
1800 ₽ | Цена | от 3000 ₽ |
Не подошла эта работа?
В нашей базе 55695 Дипломных работ — поможем найти подходящую