Автор молодец выполнил работу раньше срока. Спасибо
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Целью выпускной квалификационной работы является разработка модуля киберполигона в среде виртуализации EVE-NG для поиска уязвимостей и методики использования киберполигона в учебном процессе.
Для реализации поставленной цели, необходимо решить следующие поставленные задачи:
– изучить сервисную концепцию киберполигона;
– изучить нормативно-правовые документы, регулирующие защиту критической информации;
– выбрать сетевой эмулятор для построения киберполигона;
– определить необходимые модули для построения киберполигона;
– определить технические требования к созданию киберполигона;
– определить платформу виртуализации и выполнить её первоначальную настройку к созданию киберполигона;
– создать сетевую топологию киберполигона;
– выполнить настройку сетевых устройств и виртуальных машин, для корректной работы киберполигона;
– выполнить анализ работоспособности киберполигона.
Объект исследования: технологии и методы разработки киберполигонов для поиска уязвимостей на основе среды виртуализации.
Предмет исследования: процесс построения модуля киберполигона для поиска уязвимостей с использованием среды EVE-NG.
Структура выпускной квалификационной работы «Модуль киберполигона для поиска уязвимостей на базе EVE-NG» состоит из трех глав, введения и заключения.
В первой главе описаны теоретические аспекты создания киберполигона, рассмотрены основные понятия киберполигонов и их классификация, нормативно-правовые документы, регулирующие защиту критической информационной инфраструктуры и технические требования к созданию киберполигона.
Вторая глава посвящена методики создания и выбору среды моделирования киберполигона и используемых инструментов и виртуальных машин.
Третья глава посвящена моделированию сетевой топологии, настройки виртуальных машин и инструментальных средств для реализации киберполигона.
Выводы исследованы, цели достигнуты, задачи решены.
Список используемых сокращений 3
Введение 4
1 Теоретические аспекты модуля киберполигона 6
1.1 Основные понятия киберполигона и его сервисная концепция 6
1.2 Нормативно-правовые документы, регулирующие защиту критической информационной инфраструктуры 8
1.3 Анализ типичных уязвимостей в информационных инфраструктурах 10
2 Методика виртуализации киберполигона 13
2.1 Выбор сетевого эмуляторя 13
2.2 Определение необходимых модулей для создания киберполигона 15
2.3 Технические требования к созданию киберполигона и подготовка платформы виртуализации 17
3 Практические аспекты разработки киберполигона на базе EVE-NG 26
3.1 Создание сетевой топологии киберполигона и размещение виртуальных машин в EVE-NG 26
3.2 Настройка сетевых устройств и виртуальных машин в киберполигоне для обеспечения их работы 33
3.3 Проверка работоспособности модулей киберполигона 55
Заключение 59
Библиографический список 61
СПИСОК ИСПОЛЬЗУЕМЫХ СОКРАЩЕНИЙ
DHCP – Dynamic Host Configuration Protocol
DM – Domain Controller
DMZ – Demilitarized Zone
DOS – Denial of Service
FW – FireWall
HTTP – HyperText Transfer Protocol
IP – Internet Protocol
LAN – Local Area Network
SSL – Secure Sockets Layer
TCP – Transmission Control Protocol
TLS – Transport Layer Security
VLAN – Virtual Local Area Network
КИИ – Критическая информационная инфраструктура
ОС – Операционная система
ПО – Программное обеспечение
12. Using VMware Workstation Pro – VMware Workstation Pro 17 – URL: https://docs.vmware.com/en/VMware-Workstation-Pro/17/workstation-pro-17-user-guide.pdf (дата обращения: 01.05.2023) – Текст: электронный.
13. VMware – создание цифровой основы бизнеса – URL: https://www.vmware.com/ (дата обращения: 01.05.2023) – Текст: электронный.
14. What is a Domain Controller – URL: https://www.techtarget.com/ searchwindowsserver/definition/domain-controller (дата обращения: 01.05.2023) – Текст: электронный.
15. What Is a Firewall? – Cisco – URL: https://www.cisco.com/ c/en/us/products/security/firewalls/what-is-a-firewall.html (дата обращения: 01.05.2023) – Текст: электронный.
16. Windows Server 2012: Set Up your first Domain Controller (step-by-step) – TechNet Articles – TechNet Wiki – URL: https://social.technet.microsoft.com/wiki/contents/articles/12370.windows-server-2012-set-up-your-first-domain-controller-step-by-step.aspx (дата обращения: 01.05.2023) – Текст: электронный.
17. Дмитрий Чернышенко: Национальный киберполигон объединит коммерческие площадки по отражению компьютерных атак – URL: http://government.ru/news/43556/ (дата обращения: 01.05.2023) – Текст: электронный.
18. Золотухин М.С., Симонова Е.С. Сетевые симуляторы и эмуляторы оборудования CISCO // Современные наукоемкие технологии: электрон. науч. журн. – 2020 №7 – URL: https://s.top-technologies.ru/pdf/2020/7/38134.pdf (дата обращения: 01.05.2023) – Текст: электронный.
19. Начало работы с GNS3 – URL: https://docs.gns3.com/docs/ (дата обращения: 01.05.2023) – Текст: электронный.
20. Обзор рынка киберполигонов (Cyber Polygons) – URL: https://www.anti-malware.ru/analytics/Market_Analysis/Cyber-Polygons#part3 (дата обращения: 01.05.2023) – Текст: электронный.
21. Отчет «Кибератаки на российские компании в 2022 году» РТК-Солар – URL: https://rt-solar.ru/analytics/reports/3332/ (дата обращения: 01.05.2023) – Текст: электронный.
22. Отчет о контроле уязвимостей в российских компаниях за 2021 год – URL: https://rt-solar.ru/analytics/reports/2670/ (дата обращения: 01.05.2023) – Текст: электронный.
23. Постановление Правительства РФ от 8 февраля 2018 г. N 127 "Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений" – URL: https://base.garant.ru/71876120/ – Текст: электронный.
24. Приказ ФСБ России от 24 июля 2018 г. № 368 «Об утверждении Порядка обмена информацией о компьютерных инцидентах между субъектами критической информационной инфраструктуры Российской Федерации, между субъектами критической информационной инфраструктуры Российской Федерации и уполномоченными органами иностранных государств, международными, международными неправительственными организациями и иностранными организациями, осуществляющими деятельность в области реагирования на компьютерные инциденты, и Порядка получения субъектами критической информационной инфраструктуры Российской Федерации информации о средствах и способах проведения компьютерных атак и о методах их предупреждения и обнаружения» – URL: https://www.garant.ru/products/ipo/prime/doc/71941500/ – Текст: электронный.
25. Приказ ФСТЭК России от 21 декабря 2017 г. N 235 «Об утверждении требований к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению их функционирования» – URL: https://fstec.ru/dokumenty/vse-dokumenty/prikazy/prikaz-fstek-rossii-ot-21-dekabrya-2017-g-n-235 – Текст: электронный.
26. Приказ ФСТЭК России от 25 декабря 2017 г. N 239 «Об утверждении требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации» – URL: https://fstec.ru/dokumenty/vse-dokumenty/prikazy/prikaz-fstek-rossii-ot-25-dekabrya-2017-g-n-239 – Текст: электронный.
27. Роль киберполигона в обеспечении ИБ – URL: https://www.securityvision.ru/blog/rol-kiberpoligona-v-obespechenii-ib/ (дата обращения: 01.05.2023) – Текст: электронный.
28. Федеральный закон "О безопасности критической информационной инфраструктуры Российской Федерации" от 26.07.2017 N 187-ФЗ – URL: https://www.consultant.ru/document/cons_doc_LAW_220885/ – Текст: электронный.
29. Федеральный закон "Об информации, информационных технологиях и о защите информации" от 27.07.2006 N 149-Ф – URL: https://www.consultant.ru/document/cons_doc_LAW_61798/ – Текст: электронный.
30. Хочешь мира – готовься к войне или зачем нужен киберполигон – URL: https://www.securitylab.ru/analytics/512874.php (дата обращения: 01.05.2023) – Текст: электронный.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Целью выпускной квалификационной работы является разработка модуля киберполигона в среде виртуализации EVE-NG для поиска уязвимостей и методики использования киберполигона в учебном процессе.
Для реализации поставленной цели, необходимо решить следующие поставленные задачи:
– изучить сервисную концепцию киберполигона;
– изучить нормативно-правовые документы, регулирующие защиту критической информации;
– выбрать сетевой эмулятор для построения киберполигона;
– определить необходимые модули для построения киберполигона;
– определить технические требования к созданию киберполигона;
– определить платформу виртуализации и выполнить её первоначальную настройку к созданию киберполигона;
– создать сетевую топологию киберполигона;
– выполнить настройку сетевых устройств и виртуальных машин, для корректной работы киберполигона;
– выполнить анализ работоспособности киберполигона.
Объект исследования: технологии и методы разработки киберполигонов для поиска уязвимостей на основе среды виртуализации.
Предмет исследования: процесс построения модуля киберполигона для поиска уязвимостей с использованием среды EVE-NG.
Структура выпускной квалификационной работы «Модуль киберполигона для поиска уязвимостей на базе EVE-NG» состоит из трех глав, введения и заключения.
В первой главе описаны теоретические аспекты создания киберполигона, рассмотрены основные понятия киберполигонов и их классификация, нормативно-правовые документы, регулирующие защиту критической информационной инфраструктуры и технические требования к созданию киберполигона.
Вторая глава посвящена методики создания и выбору среды моделирования киберполигона и используемых инструментов и виртуальных машин.
Третья глава посвящена моделированию сетевой топологии, настройки виртуальных машин и инструментальных средств для реализации киберполигона.
Выводы исследованы, цели достигнуты, задачи решены.
Список используемых сокращений 3
Введение 4
1 Теоретические аспекты модуля киберполигона 6
1.1 Основные понятия киберполигона и его сервисная концепция 6
1.2 Нормативно-правовые документы, регулирующие защиту критической информационной инфраструктуры 8
1.3 Анализ типичных уязвимостей в информационных инфраструктурах 10
2 Методика виртуализации киберполигона 13
2.1 Выбор сетевого эмуляторя 13
2.2 Определение необходимых модулей для создания киберполигона 15
2.3 Технические требования к созданию киберполигона и подготовка платформы виртуализации 17
3 Практические аспекты разработки киберполигона на базе EVE-NG 26
3.1 Создание сетевой топологии киберполигона и размещение виртуальных машин в EVE-NG 26
3.2 Настройка сетевых устройств и виртуальных машин в киберполигоне для обеспечения их работы 33
3.3 Проверка работоспособности модулей киберполигона 55
Заключение 59
Библиографический список 61
СПИСОК ИСПОЛЬЗУЕМЫХ СОКРАЩЕНИЙ
DHCP – Dynamic Host Configuration Protocol
DM – Domain Controller
DMZ – Demilitarized Zone
DOS – Denial of Service
FW – FireWall
HTTP – HyperText Transfer Protocol
IP – Internet Protocol
LAN – Local Area Network
SSL – Secure Sockets Layer
TCP – Transmission Control Protocol
TLS – Transport Layer Security
VLAN – Virtual Local Area Network
КИИ – Критическая информационная инфраструктура
ОС – Операционная система
ПО – Программное обеспечение
12. Using VMware Workstation Pro – VMware Workstation Pro 17 – URL: https://docs.vmware.com/en/VMware-Workstation-Pro/17/workstation-pro-17-user-guide.pdf (дата обращения: 01.05.2023) – Текст: электронный.
13. VMware – создание цифровой основы бизнеса – URL: https://www.vmware.com/ (дата обращения: 01.05.2023) – Текст: электронный.
14. What is a Domain Controller – URL: https://www.techtarget.com/ searchwindowsserver/definition/domain-controller (дата обращения: 01.05.2023) – Текст: электронный.
15. What Is a Firewall? – Cisco – URL: https://www.cisco.com/ c/en/us/products/security/firewalls/what-is-a-firewall.html (дата обращения: 01.05.2023) – Текст: электронный.
16. Windows Server 2012: Set Up your first Domain Controller (step-by-step) – TechNet Articles – TechNet Wiki – URL: https://social.technet.microsoft.com/wiki/contents/articles/12370.windows-server-2012-set-up-your-first-domain-controller-step-by-step.aspx (дата обращения: 01.05.2023) – Текст: электронный.
17. Дмитрий Чернышенко: Национальный киберполигон объединит коммерческие площадки по отражению компьютерных атак – URL: http://government.ru/news/43556/ (дата обращения: 01.05.2023) – Текст: электронный.
18. Золотухин М.С., Симонова Е.С. Сетевые симуляторы и эмуляторы оборудования CISCO // Современные наукоемкие технологии: электрон. науч. журн. – 2020 №7 – URL: https://s.top-technologies.ru/pdf/2020/7/38134.pdf (дата обращения: 01.05.2023) – Текст: электронный.
19. Начало работы с GNS3 – URL: https://docs.gns3.com/docs/ (дата обращения: 01.05.2023) – Текст: электронный.
20. Обзор рынка киберполигонов (Cyber Polygons) – URL: https://www.anti-malware.ru/analytics/Market_Analysis/Cyber-Polygons#part3 (дата обращения: 01.05.2023) – Текст: электронный.
21. Отчет «Кибератаки на российские компании в 2022 году» РТК-Солар – URL: https://rt-solar.ru/analytics/reports/3332/ (дата обращения: 01.05.2023) – Текст: электронный.
22. Отчет о контроле уязвимостей в российских компаниях за 2021 год – URL: https://rt-solar.ru/analytics/reports/2670/ (дата обращения: 01.05.2023) – Текст: электронный.
23. Постановление Правительства РФ от 8 февраля 2018 г. N 127 "Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений" – URL: https://base.garant.ru/71876120/ – Текст: электронный.
24. Приказ ФСБ России от 24 июля 2018 г. № 368 «Об утверждении Порядка обмена информацией о компьютерных инцидентах между субъектами критической информационной инфраструктуры Российской Федерации, между субъектами критической информационной инфраструктуры Российской Федерации и уполномоченными органами иностранных государств, международными, международными неправительственными организациями и иностранными организациями, осуществляющими деятельность в области реагирования на компьютерные инциденты, и Порядка получения субъектами критической информационной инфраструктуры Российской Федерации информации о средствах и способах проведения компьютерных атак и о методах их предупреждения и обнаружения» – URL: https://www.garant.ru/products/ipo/prime/doc/71941500/ – Текст: электронный.
25. Приказ ФСТЭК России от 21 декабря 2017 г. N 235 «Об утверждении требований к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению их функционирования» – URL: https://fstec.ru/dokumenty/vse-dokumenty/prikazy/prikaz-fstek-rossii-ot-21-dekabrya-2017-g-n-235 – Текст: электронный.
26. Приказ ФСТЭК России от 25 декабря 2017 г. N 239 «Об утверждении требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации» – URL: https://fstec.ru/dokumenty/vse-dokumenty/prikazy/prikaz-fstek-rossii-ot-25-dekabrya-2017-g-n-239 – Текст: электронный.
27. Роль киберполигона в обеспечении ИБ – URL: https://www.securityvision.ru/blog/rol-kiberpoligona-v-obespechenii-ib/ (дата обращения: 01.05.2023) – Текст: электронный.
28. Федеральный закон "О безопасности критической информационной инфраструктуры Российской Федерации" от 26.07.2017 N 187-ФЗ – URL: https://www.consultant.ru/document/cons_doc_LAW_220885/ – Текст: электронный.
29. Федеральный закон "Об информации, информационных технологиях и о защите информации" от 27.07.2006 N 149-Ф – URL: https://www.consultant.ru/document/cons_doc_LAW_61798/ – Текст: электронный.
30. Хочешь мира – готовься к войне или зачем нужен киберполигон – URL: https://www.securitylab.ru/analytics/512874.php (дата обращения: 01.05.2023) – Текст: электронный.
| Купить эту работу vs Заказать новую | ||
|---|---|---|
| 0 раз | Куплено | Выполняется индивидуально |
|
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
| Сразу в личном кабинете | Доступность | Срок 1—6 дней |
| 800 ₽ | Цена | от 3000 ₽ |
Не подошла эта работа?
В нашей базе 55024 Дипломной работы — поможем найти подходящую