Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Корпоративные сети используются на различных сферах, в том числе на предприятиях стратегического назначения, обрабатывающие информацию высшего уровня защиты и секретности (например, в военной области, в атомной энергетике и т. п.) предназначенную для внутреннего использования и в основном изолированных от сетей общего использования. Однако если речь идет о невозможности получения несанкционированного удаленного доступа именно "извне". В этом случае если злоумышленник из состава персонала защищенной корпоративной сети попытается нанести ущерб (например, системный программист внедрил в вычислительную систему Игналинской АЭС в Литве программную закладку ("троянского коня"), в результате чего могла произойти авария, подобная чернобыльской), то сложно абстрактно судит о том, насколько успешны будут его попытки.
В отличие от корпоративных сетей стратегического назначения, многие организации (например, банковские системы) из-за конкурентной борьбы между собой вынуждены для обеспечения удобства и быстродействия работы с клиентами предоставлять им возможность удаленного доступа из сетей общего пользования к своим вычислительным системам. Это подвергает корпоративную сеть угрозам не только внутренних, но и внешних атак на информационную безопасность.
В этой связи актуальность разработки модели информационной безопасности корпоративной сети является актуальной задачей на сегодняшний день.
Цель работы – исследование методов мониторинга аудита корпоративной сети для выявления уровня информационной безопасности.
Объект исследования: корпоративная сеть.
Предмет исследования: информационная безопасность.
Для достижения данной цели решаются следующие задачи:
1) Анализ корпоративных сетей, с целью выявления типовой структуры сети.
2) Анализ методов мониторинга и аудита, с целью выбора современных методов мониторинга.
3) Разработка аналитических моделей для исследования методов мониторинга и аудита.
Во введение обоснована актуальность исследования, сформулирована цель работы, перечислены решаемые задачи.
В первой главе основной части проведен анализ корпоративной сети, перечислены события, регистрируемые Windows, рассмотрены методы анализа, проанализированы ПО для анализа сетей.
Во второй главе расмотрены аналитеческие подходы мониторинга и аудита событий, разработан програмный комплекс.
В третий главе проведены экспрементальные испатания програмного комплекса.
Введение
1 Анализ корпоративных сетей
1.1 Виртуальная частная сеть
1.2 Мониторинг корпоративной сети
1.3 Анализ возможностей регистрации событий Windows.
1.3.1 Мониторинг событий
1.3.2 Мониторинг файлов и папок
1.3.3 Мониторинг работы с реестром
1.3.4 Журналы событий.
1.4 Аудит корпоративной сети
1.4.1 Анализ существующих средств анализа журналов
1.5 Методы анализа
1.5.1 Статистический
1.5.2 Сигнатурный
2 Разработка аналитических моделей для исследования методов мониторинга и аудита.
2.1 Мониторинг
2.2 Аудит
2.3 Разработка программного комплекса
2.2.1 Архитектура
2.2.2 Создание сигнатур
2.2.3 Алгоритм работы программного комплекса
2.2.4 Структура интерфейса программного комплекса
3 Экспериментальная проверка
3.1 перебор паролей
3.2 Модификация учетных записей
Заключение
Список литературы
Приложение 1
Работа была защищена на "отлично"
Михаил Шестаков Принципы построения корпоративных сетей передачи данных http://www.rusdoc.ru/material/net/racebook.shtml
2) VPN http://ru.wikipedia.org/wiki/VPN
3) Методы мониторинга и обеспечения безопасности для поддержания работоспособности корпоративной сети http://www.securitylab.ru/analytics/301808.php
4) Отслеживание попыток доступа и изменения параметров компьютера http://windows.microsoft.com/ru-RU/windows7/Monitor-attempts-to-access-and-change-settings-on-your-computer
5) Управление аудитом безопасности http://technet.microsoft.com/ru-ru/library/cc771475.aspx
6) Политики аудита http://technet.microsoft.com/ru-ru/library/cc730601.aspx
7) Применение и изменение параметров политики аудита для локального файла или папки http://technet.microsoft.com/ru-ru/library/cc771070.aspx
8) Аудит работы с разделом реестра http://technet.microsoft.com/ru-ru/library/cc757250(v=WS.10).aspx
9) Аудит событий входа в систему http://technet.microsoft.com/ru-ru/library/cc787176(v=WS.10).aspx
10) Аудит управления учетными записями http://technet.microsoft.com/ru-ru/library/cc737542(v=WS.10).aspx
11) Аудит доступа к службе каталогов http://technet.microsoft.com/ru-ru/library/cc728087(v=WS.10).aspx
12) Аудит входа в систему http://technet.microsoft.com/ru-ru/library/cc787567(v=WS.10).aspx
13) Аудит доступа к объектам http://technet.microsoft.com/ru-ru/library/cc776774(v=WS.10).aspx
14) Аудит изменения политики http://technet.microsoft.com/ru-ru/library/cc781549(v=WS.10).aspx
15) Аудит использования привилегий http://technet.microsoft.com/ru-ru/library/cc784501(v=WS.10).aspx
16) Аудит отслеживания процессов http://technet.microsoft.com/ru-ru/library/cc775520(v=WS.10).aspx
17) Аудит системных событий http://technet.microsoft.com/ru-ru/library/cc782518(v=WS.10).aspx
18) Аудит операций с файлами и папками http://technet.microsoft.com/ru-ru/library/cc738931(v=WS.10).aspx
19) Параметры аудита объектов http://technet.microsoft.com/ru-ru/library/cc780909(v=WS.10).aspx
20) Статистические системы обнаружения вторжений http://www.securitylab.ru/analytics/216276.php
21) Корт С.С. «Методы выявления нарушений безопасности» http://www.kiev-security.org.ua/box/12/113.shtml
22) Мониторинг http://ru.wikipedia.org/wiki/%D0%9C%D0%BE%D0%BD%D0%B8%D1%82%D0%BE%D1%80%D0%B8%D0%BD%D0%B3
23) Гост Р ИСО/МЭК 17799-2005
24) Свойства событий http://technet.microsoft.com/ru-ru/library/cc765981(v=WS.10).aspx
25) Аудит http://ru.wikipedia.org/wiki/%D0%90%D1%83%D0%B4%D0%B8%D1%82
26) 4624: An account was successfully logged on http://www.ultimatewindowssecurity.com/securitylog/encyclopedia/event.aspx?eventid=4624
27) 4625: An account failed to log on http://www.ultimatewindowssecurity.com/securitylog/encyclopedia/event.aspx?eventid=4625
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Корпоративные сети используются на различных сферах, в том числе на предприятиях стратегического назначения, обрабатывающие информацию высшего уровня защиты и секретности (например, в военной области, в атомной энергетике и т. п.) предназначенную для внутреннего использования и в основном изолированных от сетей общего использования. Однако если речь идет о невозможности получения несанкционированного удаленного доступа именно "извне". В этом случае если злоумышленник из состава персонала защищенной корпоративной сети попытается нанести ущерб (например, системный программист внедрил в вычислительную систему Игналинской АЭС в Литве программную закладку ("троянского коня"), в результате чего могла произойти авария, подобная чернобыльской), то сложно абстрактно судит о том, насколько успешны будут его попытки.
В отличие от корпоративных сетей стратегического назначения, многие организации (например, банковские системы) из-за конкурентной борьбы между собой вынуждены для обеспечения удобства и быстродействия работы с клиентами предоставлять им возможность удаленного доступа из сетей общего пользования к своим вычислительным системам. Это подвергает корпоративную сеть угрозам не только внутренних, но и внешних атак на информационную безопасность.
В этой связи актуальность разработки модели информационной безопасности корпоративной сети является актуальной задачей на сегодняшний день.
Цель работы – исследование методов мониторинга аудита корпоративной сети для выявления уровня информационной безопасности.
Объект исследования: корпоративная сеть.
Предмет исследования: информационная безопасность.
Для достижения данной цели решаются следующие задачи:
1) Анализ корпоративных сетей, с целью выявления типовой структуры сети.
2) Анализ методов мониторинга и аудита, с целью выбора современных методов мониторинга.
3) Разработка аналитических моделей для исследования методов мониторинга и аудита.
Во введение обоснована актуальность исследования, сформулирована цель работы, перечислены решаемые задачи.
В первой главе основной части проведен анализ корпоративной сети, перечислены события, регистрируемые Windows, рассмотрены методы анализа, проанализированы ПО для анализа сетей.
Во второй главе расмотрены аналитеческие подходы мониторинга и аудита событий, разработан програмный комплекс.
В третий главе проведены экспрементальные испатания програмного комплекса.
Введение
1 Анализ корпоративных сетей
1.1 Виртуальная частная сеть
1.2 Мониторинг корпоративной сети
1.3 Анализ возможностей регистрации событий Windows.
1.3.1 Мониторинг событий
1.3.2 Мониторинг файлов и папок
1.3.3 Мониторинг работы с реестром
1.3.4 Журналы событий.
1.4 Аудит корпоративной сети
1.4.1 Анализ существующих средств анализа журналов
1.5 Методы анализа
1.5.1 Статистический
1.5.2 Сигнатурный
2 Разработка аналитических моделей для исследования методов мониторинга и аудита.
2.1 Мониторинг
2.2 Аудит
2.3 Разработка программного комплекса
2.2.1 Архитектура
2.2.2 Создание сигнатур
2.2.3 Алгоритм работы программного комплекса
2.2.4 Структура интерфейса программного комплекса
3 Экспериментальная проверка
3.1 перебор паролей
3.2 Модификация учетных записей
Заключение
Список литературы
Приложение 1
Работа была защищена на "отлично"
Михаил Шестаков Принципы построения корпоративных сетей передачи данных http://www.rusdoc.ru/material/net/racebook.shtml
2) VPN http://ru.wikipedia.org/wiki/VPN
3) Методы мониторинга и обеспечения безопасности для поддержания работоспособности корпоративной сети http://www.securitylab.ru/analytics/301808.php
4) Отслеживание попыток доступа и изменения параметров компьютера http://windows.microsoft.com/ru-RU/windows7/Monitor-attempts-to-access-and-change-settings-on-your-computer
5) Управление аудитом безопасности http://technet.microsoft.com/ru-ru/library/cc771475.aspx
6) Политики аудита http://technet.microsoft.com/ru-ru/library/cc730601.aspx
7) Применение и изменение параметров политики аудита для локального файла или папки http://technet.microsoft.com/ru-ru/library/cc771070.aspx
8) Аудит работы с разделом реестра http://technet.microsoft.com/ru-ru/library/cc757250(v=WS.10).aspx
9) Аудит событий входа в систему http://technet.microsoft.com/ru-ru/library/cc787176(v=WS.10).aspx
10) Аудит управления учетными записями http://technet.microsoft.com/ru-ru/library/cc737542(v=WS.10).aspx
11) Аудит доступа к службе каталогов http://technet.microsoft.com/ru-ru/library/cc728087(v=WS.10).aspx
12) Аудит входа в систему http://technet.microsoft.com/ru-ru/library/cc787567(v=WS.10).aspx
13) Аудит доступа к объектам http://technet.microsoft.com/ru-ru/library/cc776774(v=WS.10).aspx
14) Аудит изменения политики http://technet.microsoft.com/ru-ru/library/cc781549(v=WS.10).aspx
15) Аудит использования привилегий http://technet.microsoft.com/ru-ru/library/cc784501(v=WS.10).aspx
16) Аудит отслеживания процессов http://technet.microsoft.com/ru-ru/library/cc775520(v=WS.10).aspx
17) Аудит системных событий http://technet.microsoft.com/ru-ru/library/cc782518(v=WS.10).aspx
18) Аудит операций с файлами и папками http://technet.microsoft.com/ru-ru/library/cc738931(v=WS.10).aspx
19) Параметры аудита объектов http://technet.microsoft.com/ru-ru/library/cc780909(v=WS.10).aspx
20) Статистические системы обнаружения вторжений http://www.securitylab.ru/analytics/216276.php
21) Корт С.С. «Методы выявления нарушений безопасности» http://www.kiev-security.org.ua/box/12/113.shtml
22) Мониторинг http://ru.wikipedia.org/wiki/%D0%9C%D0%BE%D0%BD%D0%B8%D1%82%D0%BE%D1%80%D0%B8%D0%BD%D0%B3
23) Гост Р ИСО/МЭК 17799-2005
24) Свойства событий http://technet.microsoft.com/ru-ru/library/cc765981(v=WS.10).aspx
25) Аудит http://ru.wikipedia.org/wiki/%D0%90%D1%83%D0%B4%D0%B8%D1%82
26) 4624: An account was successfully logged on http://www.ultimatewindowssecurity.com/securitylog/encyclopedia/event.aspx?eventid=4624
27) 4625: An account failed to log on http://www.ultimatewindowssecurity.com/securitylog/encyclopedia/event.aspx?eventid=4625
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
2500 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 149284 Курсовой работы — поможем найти подходящую