Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Автор24

Информация о работе

Подробнее о работе

Страница работы

Модуль киберполигона для поиска уязвимостей

  • 63 страниц
  • 2023 год
  • 0 просмотров
  • 0 покупок
Автор работы

user6488309

800 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Целью выпускной квалификационной работы является разработка модуля киберполигона в среде виртуализации EVE-NG для поиска уязвимостей и методики использования киберполигона в учебном процессе.
Для реализации поставленной цели, необходимо решить следующие поставленные задачи:
– изучить сервисную концепцию киберполигона;
– изучить нормативно-правовые документы, регулирующие защиту критической информации;
– выбрать сетевой эмулятор для построения киберполигона;
– определить необходимые модули для построения киберполигона;
– определить технические требования к созданию киберполигона;
– определить платформу виртуализации и выполнить её первоначальную настройку к созданию киберполигона;
– создать сетевую топологию киберполигона;
– выполнить настройку сетевых устройств и виртуальных машин, для корректной работы киберполигона;
– выполнить анализ работоспособности киберполигона.
Объект исследования: технологии и методы разработки киберполигонов для поиска уязвимостей на основе среды виртуализации.
Предмет исследования: процесс построения модуля киберполигона для поиска уязвимостей с использованием среды EVE-NG.
Структура выпускной квалификационной работы «Модуль киберполигона для поиска уязвимостей на базе EVE-NG» состоит из трех глав, введения и заключения.
В первой главе описаны теоретические аспекты создания киберполигона, рассмотрены основные понятия киберполигонов и их классификация, нормативно-правовые документы, регулирующие защиту критической информационной инфраструктуры и технические требования к созданию киберполигона.
Вторая глава посвящена методики создания и выбору среды моделирования киберполигона и используемых инструментов и виртуальных машин.
Третья глава посвящена моделированию сетевой топологии, настройки виртуальных машин и инструментальных средств для реализации киберполигона.
Выводы исследованы, цели достигнуты, задачи решены.

Список используемых сокращений 3
Введение 4
1 Теоретические аспекты модуля киберполигона 6
1.1 Основные понятия киберполигона и его сервисная концепция 6
1.2 Нормативно-правовые документы, регулирующие защиту критической информационной инфраструктуры 8
1.3 Анализ типичных уязвимостей в информационных инфраструктурах 10
2 Методика виртуализации киберполигона 13
2.1 Выбор сетевого эмуляторя 13
2.2 Определение необходимых модулей для создания киберполигона 15
2.3 Технические требования к созданию киберполигона и подготовка платформы виртуализации 17
3 Практические аспекты разработки киберполигона на базе EVE-NG 26
3.1 Создание сетевой топологии киберполигона и размещение виртуальных машин в EVE-NG 26
3.2 Настройка сетевых устройств и виртуальных машин в киберполигоне для обеспечения их работы 33
3.3 Проверка работоспособности модулей киберполигона 55
Заключение 59
Библиографический список 61

СПИСОК ИСПОЛЬЗУЕМЫХ СОКРАЩЕНИЙ
DHCP – Dynamic Host Configuration Protocol
DM – Domain Controller
DMZ – Demilitarized Zone
DOS – Denial of Service
FW – FireWall
HTTP – HyperText Transfer Protocol
IP – Internet Protocol
LAN – Local Area Network
SSL – Secure Sockets Layer
TCP – Transmission Control Protocol
TLS – Transport Layer Security
VLAN – Virtual Local Area Network
КИИ – Критическая информационная инфраструктура
ОС – Операционная система
ПО – Программное обеспечение

12. Using VMware Workstation Pro – VMware Workstation Pro 17 – URL: https://docs.vmware.com/en/VMware-Workstation-Pro/17/workstation-pro-17-user-guide.pdf (дата обращения: 01.05.2023) – Текст: электронный.
13. VMware – создание цифровой основы бизнеса – URL: https://www.vmware.com/ (дата обращения: 01.05.2023) – Текст: электронный.
14. What is a Domain Controller – URL: https://www.techtarget.com/ searchwindowsserver/definition/domain-controller (дата обращения: 01.05.2023) – Текст: электронный.
15. What Is a Firewall? – Cisco – URL: https://www.cisco.com/ c/en/us/products/security/firewalls/what-is-a-firewall.html (дата обращения: 01.05.2023) – Текст: электронный.
16. Windows Server 2012: Set Up your first Domain Controller (step-by-step) – TechNet Articles – TechNet Wiki – URL: https://social.technet.microsoft.com/wiki/contents/articles/12370.windows-server-2012-set-up-your-first-domain-controller-step-by-step.aspx (дата обращения: 01.05.2023) – Текст: электронный.
17. Дмитрий Чернышенко: Национальный киберполигон объединит коммерческие площадки по отражению компьютерных атак – URL: http://government.ru/news/43556/ (дата обращения: 01.05.2023) – Текст: электронный.
18. Золотухин М.С., Симонова Е.С. Сетевые симуляторы и эмуляторы оборудования CISCO // Современные наукоемкие технологии: электрон. науч. журн. – 2020 №7 – URL: https://s.top-technologies.ru/pdf/2020/7/38134.pdf (дата обращения: 01.05.2023) – Текст: электронный.
19. Начало работы с GNS3 – URL: https://docs.gns3.com/docs/ (дата обращения: 01.05.2023) – Текст: электронный.
20. Обзор рынка киберполигонов (Cyber Polygons) – URL: https://www.anti-malware.ru/analytics/Market_Analysis/Cyber-Polygons#part3 (дата обращения: 01.05.2023) – Текст: электронный.
21. Отчет «Кибератаки на российские компании в 2022 году» РТК-Солар – URL: https://rt-solar.ru/analytics/reports/3332/ (дата обращения: 01.05.2023) – Текст: электронный.
22. Отчет о контроле уязвимостей в российских компаниях за 2021 год – URL: https://rt-solar.ru/analytics/reports/2670/ (дата обращения: 01.05.2023) – Текст: электронный.
23. Постановление Правительства РФ от 8 февраля 2018 г. N 127 "Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений" – URL: https://base.garant.ru/71876120/ – Текст: электронный.
24. Приказ ФСБ России от 24 июля 2018 г. № 368 «Об утверждении Порядка обмена информацией о компьютерных инцидентах между субъектами критической информационной инфраструктуры Российской Федерации, между субъектами критической информационной инфраструктуры Российской Федерации и уполномоченными органами иностранных государств, международными, международными неправительственными организациями и иностранными организациями, осуществляющими деятельность в области реагирования на компьютерные инциденты, и Порядка получения субъектами критической информационной инфраструктуры Российской Федерации информации о средствах и способах проведения компьютерных атак и о методах их предупреждения и обнаружения» – URL: https://www.garant.ru/products/ipo/prime/doc/71941500/ – Текст: электронный.
25. Приказ ФСТЭК России от 21 декабря 2017 г. N 235 «Об утверждении требований к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению их функционирования» – URL: https://fstec.ru/dokumenty/vse-dokumenty/prikazy/prikaz-fstek-rossii-ot-21-dekabrya-2017-g-n-235 – Текст: электронный.
26. Приказ ФСТЭК России от 25 декабря 2017 г. N 239 «Об утверждении требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации» – URL: https://fstec.ru/dokumenty/vse-dokumenty/prikazy/prikaz-fstek-rossii-ot-25-dekabrya-2017-g-n-239 – Текст: электронный.
27. Роль киберполигона в обеспечении ИБ – URL: https://www.securityvision.ru/blog/rol-kiberpoligona-v-obespechenii-ib/ (дата обращения: 01.05.2023) – Текст: электронный.
28. Федеральный закон "О безопасности критической информационной инфраструктуры Российской Федерации" от 26.07.2017 N 187-ФЗ – URL: https://www.consultant.ru/document/cons_doc_LAW_220885/ – Текст: электронный.
29. Федеральный закон "Об информации, информационных технологиях и о защите информации" от 27.07.2006 N 149-Ф – URL: https://www.consultant.ru/document/cons_doc_LAW_61798/ – Текст: электронный.
30. Хочешь мира – готовься к войне или зачем нужен киберполигон – URL: https://www.securitylab.ru/analytics/512874.php (дата обращения: 01.05.2023) – Текст: электронный.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Дипломную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Целью выпускной квалификационной работы является разработка модуля киберполигона в среде виртуализации EVE-NG для поиска уязвимостей и методики использования киберполигона в учебном процессе.
Для реализации поставленной цели, необходимо решить следующие поставленные задачи:
– изучить сервисную концепцию киберполигона;
– изучить нормативно-правовые документы, регулирующие защиту критической информации;
– выбрать сетевой эмулятор для построения киберполигона;
– определить необходимые модули для построения киберполигона;
– определить технические требования к созданию киберполигона;
– определить платформу виртуализации и выполнить её первоначальную настройку к созданию киберполигона;
– создать сетевую топологию киберполигона;
– выполнить настройку сетевых устройств и виртуальных машин, для корректной работы киберполигона;
– выполнить анализ работоспособности киберполигона.
Объект исследования: технологии и методы разработки киберполигонов для поиска уязвимостей на основе среды виртуализации.
Предмет исследования: процесс построения модуля киберполигона для поиска уязвимостей с использованием среды EVE-NG.
Структура выпускной квалификационной работы «Модуль киберполигона для поиска уязвимостей на базе EVE-NG» состоит из трех глав, введения и заключения.
В первой главе описаны теоретические аспекты создания киберполигона, рассмотрены основные понятия киберполигонов и их классификация, нормативно-правовые документы, регулирующие защиту критической информационной инфраструктуры и технические требования к созданию киберполигона.
Вторая глава посвящена методики создания и выбору среды моделирования киберполигона и используемых инструментов и виртуальных машин.
Третья глава посвящена моделированию сетевой топологии, настройки виртуальных машин и инструментальных средств для реализации киберполигона.
Выводы исследованы, цели достигнуты, задачи решены.

Список используемых сокращений 3
Введение 4
1 Теоретические аспекты модуля киберполигона 6
1.1 Основные понятия киберполигона и его сервисная концепция 6
1.2 Нормативно-правовые документы, регулирующие защиту критической информационной инфраструктуры 8
1.3 Анализ типичных уязвимостей в информационных инфраструктурах 10
2 Методика виртуализации киберполигона 13
2.1 Выбор сетевого эмуляторя 13
2.2 Определение необходимых модулей для создания киберполигона 15
2.3 Технические требования к созданию киберполигона и подготовка платформы виртуализации 17
3 Практические аспекты разработки киберполигона на базе EVE-NG 26
3.1 Создание сетевой топологии киберполигона и размещение виртуальных машин в EVE-NG 26
3.2 Настройка сетевых устройств и виртуальных машин в киберполигоне для обеспечения их работы 33
3.3 Проверка работоспособности модулей киберполигона 55
Заключение 59
Библиографический список 61

СПИСОК ИСПОЛЬЗУЕМЫХ СОКРАЩЕНИЙ
DHCP – Dynamic Host Configuration Protocol
DM – Domain Controller
DMZ – Demilitarized Zone
DOS – Denial of Service
FW – FireWall
HTTP – HyperText Transfer Protocol
IP – Internet Protocol
LAN – Local Area Network
SSL – Secure Sockets Layer
TCP – Transmission Control Protocol
TLS – Transport Layer Security
VLAN – Virtual Local Area Network
КИИ – Критическая информационная инфраструктура
ОС – Операционная система
ПО – Программное обеспечение

12. Using VMware Workstation Pro – VMware Workstation Pro 17 – URL: https://docs.vmware.com/en/VMware-Workstation-Pro/17/workstation-pro-17-user-guide.pdf (дата обращения: 01.05.2023) – Текст: электронный.
13. VMware – создание цифровой основы бизнеса – URL: https://www.vmware.com/ (дата обращения: 01.05.2023) – Текст: электронный.
14. What is a Domain Controller – URL: https://www.techtarget.com/ searchwindowsserver/definition/domain-controller (дата обращения: 01.05.2023) – Текст: электронный.
15. What Is a Firewall? – Cisco – URL: https://www.cisco.com/ c/en/us/products/security/firewalls/what-is-a-firewall.html (дата обращения: 01.05.2023) – Текст: электронный.
16. Windows Server 2012: Set Up your first Domain Controller (step-by-step) – TechNet Articles – TechNet Wiki – URL: https://social.technet.microsoft.com/wiki/contents/articles/12370.windows-server-2012-set-up-your-first-domain-controller-step-by-step.aspx (дата обращения: 01.05.2023) – Текст: электронный.
17. Дмитрий Чернышенко: Национальный киберполигон объединит коммерческие площадки по отражению компьютерных атак – URL: http://government.ru/news/43556/ (дата обращения: 01.05.2023) – Текст: электронный.
18. Золотухин М.С., Симонова Е.С. Сетевые симуляторы и эмуляторы оборудования CISCO // Современные наукоемкие технологии: электрон. науч. журн. – 2020 №7 – URL: https://s.top-technologies.ru/pdf/2020/7/38134.pdf (дата обращения: 01.05.2023) – Текст: электронный.
19. Начало работы с GNS3 – URL: https://docs.gns3.com/docs/ (дата обращения: 01.05.2023) – Текст: электронный.
20. Обзор рынка киберполигонов (Cyber Polygons) – URL: https://www.anti-malware.ru/analytics/Market_Analysis/Cyber-Polygons#part3 (дата обращения: 01.05.2023) – Текст: электронный.
21. Отчет «Кибератаки на российские компании в 2022 году» РТК-Солар – URL: https://rt-solar.ru/analytics/reports/3332/ (дата обращения: 01.05.2023) – Текст: электронный.
22. Отчет о контроле уязвимостей в российских компаниях за 2021 год – URL: https://rt-solar.ru/analytics/reports/2670/ (дата обращения: 01.05.2023) – Текст: электронный.
23. Постановление Правительства РФ от 8 февраля 2018 г. N 127 "Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений" – URL: https://base.garant.ru/71876120/ – Текст: электронный.
24. Приказ ФСБ России от 24 июля 2018 г. № 368 «Об утверждении Порядка обмена информацией о компьютерных инцидентах между субъектами критической информационной инфраструктуры Российской Федерации, между субъектами критической информационной инфраструктуры Российской Федерации и уполномоченными органами иностранных государств, международными, международными неправительственными организациями и иностранными организациями, осуществляющими деятельность в области реагирования на компьютерные инциденты, и Порядка получения субъектами критической информационной инфраструктуры Российской Федерации информации о средствах и способах проведения компьютерных атак и о методах их предупреждения и обнаружения» – URL: https://www.garant.ru/products/ipo/prime/doc/71941500/ – Текст: электронный.
25. Приказ ФСТЭК России от 21 декабря 2017 г. N 235 «Об утверждении требований к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению их функционирования» – URL: https://fstec.ru/dokumenty/vse-dokumenty/prikazy/prikaz-fstek-rossii-ot-21-dekabrya-2017-g-n-235 – Текст: электронный.
26. Приказ ФСТЭК России от 25 декабря 2017 г. N 239 «Об утверждении требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации» – URL: https://fstec.ru/dokumenty/vse-dokumenty/prikazy/prikaz-fstek-rossii-ot-25-dekabrya-2017-g-n-239 – Текст: электронный.
27. Роль киберполигона в обеспечении ИБ – URL: https://www.securityvision.ru/blog/rol-kiberpoligona-v-obespechenii-ib/ (дата обращения: 01.05.2023) – Текст: электронный.
28. Федеральный закон "О безопасности критической информационной инфраструктуры Российской Федерации" от 26.07.2017 N 187-ФЗ – URL: https://www.consultant.ru/document/cons_doc_LAW_220885/ – Текст: электронный.
29. Федеральный закон "Об информации, информационных технологиях и о защите информации" от 27.07.2006 N 149-Ф – URL: https://www.consultant.ru/document/cons_doc_LAW_61798/ – Текст: электронный.
30. Хочешь мира – готовься к войне или зачем нужен киберполигон – URL: https://www.securitylab.ru/analytics/512874.php (дата обращения: 01.05.2023) – Текст: электронный.

Купить эту работу

Модуль киберполигона для поиска уязвимостей

800 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

28 мая 2024 заказчик разместил работу

Выбранный эксперт:

Автор работы
user6488309
4.9
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
800 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Информационные технологии в обработке результатов лабораторных исследований

Уникальность: от 40%
Доступность: сразу
2240 ₽
Дипломная работа

Теория компьютерных сетей

Уникальность: от 40%
Доступность: сразу
1790 ₽
Дипломная работа

Разработка модуля ИС 1С:Предприятие 7.7: «Сборка, обслуживание ПК и оргтехники

Уникальность: от 40%
Доступность: сразу
2240 ₽
Дипломная работа

Разработка и внедрение локально-вычислительной сети с применением технологии Gigabytes Ethernet

Уникальность: от 40%
Доступность: сразу
3000 ₽
Дипломная работа

Информационные технологии в психологии

Уникальность: от 40%
Доступность: сразу
5000 ₽

Отзывы студентов

Отзыв михаил об авторе user6488309 2014-04-27
Дипломная работа

Автор молодец выполнил работу раньше срока. Спасибо

Общая оценка 5
Отзыв Геннадий Полушкин об авторе user6488309 2016-06-03
Дипломная работа

Спасибо!

Общая оценка 5
Отзыв user9445 об авторе user6488309 2016-05-18
Дипломная работа

Ребята, Автор - просто бомба! Как же мне с ним повезло!!! Инициативный, грамотный, всегда на связи! Gigavector даже после окончания гарантийного срока дорабатывает расчеты к моей дипломной работе "Разработка информационной системы для объектов дорожной сети" по замечаниям моего придирчивого препода! Надеюсь на благополучную защиту!!!

Общая оценка 5
Отзыв Вера302 об авторе user6488309 2017-05-24
Дипломная работа

Все отлично! Спасибо за продуктивную работу и подробные пояснения что и как!

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Высокоскоростная корпоративная, локальная вычислительная сеть предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Программный комплекс задач поддержки процесса использования смарт-карт клиентами АЗС

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Защита локальной сети программными средствами microsoft

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

РАЗРАБОТКА МОБИЛЬНОГО ПРИЛОЖЕНИЯ ДЛЯ ОРГАНИЗАЦИИ ПАО «РОССЕТИ КУБАНЬ»

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Обзор рынка программных средств self-service BI инструментов

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Применение архитектурных методов и средств при разработке ИТстратегии компании

Уникальность: от 40%
Доступность: сразу
1650 ₽
Готовая работа

Конфигурирование поисковых серверов для сети Интернет и локальной сети

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Коммутации в телеграфных сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Динамические структуры данных

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Разработка и интегрирование в технические компании информационных веб-ресурсов

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и внедрение системы мониторинга сетевого трафика для корпоративной информационной системы

Уникальность: от 40%
Доступность: сразу
7700 ₽
Готовая работа

Программный опрос первичных преобразователей» в среде LabVIEW

Уникальность: от 40%
Доступность: сразу
500 ₽