Автор24

Информация о работе

Подробнее о работе

Страница работы

Разработка программного комплекса по мониторингу и аудиту информационной безопасности корпоративной сети

  • 86 страниц
  • 2015 год
  • 94 просмотра
  • 0 покупок
Автор работы

ТрудолюбиваяПчелка

2500 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Корпоративные сети используются на различных сферах, в том числе на предприятиях стратегического назначения, обрабатывающие информацию высшего уровня защиты и секретности (например, в военной области, в атомной энергетике и т. п.) предназначенную для внутреннего использования и в основном изолированных от сетей общего использования. Однако если речь идет о невозможности получения несанкционированного удаленного доступа именно "извне". В этом случае если злоумышленник из состава персонала защищенной корпоративной сети попытается нанести ущерб (например, системный программист внедрил в вычислительную систему Игналинской АЭС в Литве программную закладку ("троянского коня"), в результате чего могла произойти авария, подобная чернобыльской), то сложно абстрактно судит о том, насколько успешны будут его попытки.
В отличие от корпоративных сетей стратегического назначения, многие организации (например, банковские системы) из-за конкурентной борьбы между собой вынуждены для обеспечения удобства и быстродействия работы с клиентами предоставлять им возможность удаленного доступа из сетей общего пользования к своим вычислительным системам. Это подвергает корпоративную сеть угрозам не только внутренних, но и внешних атак на информационную безопасность.
В этой связи актуальность разработки модели информационной безопасности корпоративной сети является актуальной задачей на сегодняшний день.
Цель работы – исследование методов мониторинга аудита корпоративной сети для выявления уровня информационной безопасности.
Объект исследования: корпоративная сеть.
Предмет исследования: информационная безопасность.
Для достижения данной цели решаются следующие задачи:
1) Анализ корпоративных сетей, с целью выявления типовой структуры сети.
2) Анализ методов мониторинга и аудита, с целью выбора современных методов мониторинга.
3) Разработка аналитических моделей для исследования методов мониторинга и аудита.
Во введение обоснована актуальность исследования, сформулирована цель работы, перечислены решаемые задачи.
В первой главе основной части проведен анализ корпоративной сети, перечислены события, регистрируемые Windows, рассмотрены методы анализа, проанализированы ПО для анализа сетей.

Во второй главе расмотрены аналитеческие подходы мониторинга и аудита событий, разработан програмный комплекс.
В третий главе проведены экспрементальные испатания програмного комплекса.

Введение
1 Анализ корпоративных сетей
1.1 Виртуальная частная сеть
1.2 Мониторинг корпоративной сети
1.3 Анализ возможностей регистрации событий Windows.
1.3.1 Мониторинг событий
1.3.2 Мониторинг файлов и папок
1.3.3 Мониторинг работы с реестром
1.3.4 Журналы событий.
1.4 Аудит корпоративной сети
1.4.1 Анализ существующих средств анализа журналов
1.5 Методы анализа
1.5.1 Статистический
1.5.2 Сигнатурный
2 Разработка аналитических моделей для исследования методов мониторинга и аудита.
2.1 Мониторинг
2.2 Аудит
2.3 Разработка программного комплекса
2.2.1 Архитектура
2.2.2 Создание сигнатур
2.2.3 Алгоритм работы программного комплекса
2.2.4 Структура интерфейса программного комплекса
3 Экспериментальная проверка
3.1 перебор паролей
3.2 Модификация учетных записей
Заключение
Список литературы
Приложение 1

Работа была защищена на "отлично"

Михаил Шестаков Принципы построения корпоративных сетей передачи данных http://www.rusdoc.ru/material/net/racebook.shtml
2) VPN http://ru.wikipedia.org/wiki/VPN
3) Методы мониторинга и обеспечения безопасности для поддержания работоспособности корпоративной сети http://www.securitylab.ru/analytics/301808.php
4) Отслеживание попыток доступа и изменения параметров компьютера http://windows.microsoft.com/ru-RU/windows7/Monitor-attempts-to-access-and-change-settings-on-your-computer
5) Управление аудитом безопасности http://technet.microsoft.com/ru-ru/library/cc771475.aspx
6) Политики аудита http://technet.microsoft.com/ru-ru/library/cc730601.aspx
7) Применение и изменение параметров политики аудита для локального файла или папки http://technet.microsoft.com/ru-ru/library/cc771070.aspx
8) Аудит работы с разделом реестра http://technet.microsoft.com/ru-ru/library/cc757250(v=WS.10).aspx
9) Аудит событий входа в систему http://technet.microsoft.com/ru-ru/library/cc787176(v=WS.10).aspx
10) Аудит управления учетными записями http://technet.microsoft.com/ru-ru/library/cc737542(v=WS.10).aspx
11) Аудит доступа к службе каталогов http://technet.microsoft.com/ru-ru/library/cc728087(v=WS.10).aspx
12) Аудит входа в систему http://technet.microsoft.com/ru-ru/library/cc787567(v=WS.10).aspx
13) Аудит доступа к объектам http://technet.microsoft.com/ru-ru/library/cc776774(v=WS.10).aspx
14) Аудит изменения политики http://technet.microsoft.com/ru-ru/library/cc781549(v=WS.10).aspx
15) Аудит использования привилегий http://technet.microsoft.com/ru-ru/library/cc784501(v=WS.10).aspx
16) Аудит отслеживания процессов http://technet.microsoft.com/ru-ru/library/cc775520(v=WS.10).aspx
17) Аудит системных событий http://technet.microsoft.com/ru-ru/library/cc782518(v=WS.10).aspx
18) Аудит операций с файлами и папками http://technet.microsoft.com/ru-ru/library/cc738931(v=WS.10).aspx
19) Параметры аудита объектов http://technet.microsoft.com/ru-ru/library/cc780909(v=WS.10).aspx
20) Статистические системы обнаружения вторжений http://www.securitylab.ru/analytics/216276.php
21) Корт С.С. «Методы выявления нарушений безопасности» http://www.kiev-security.org.ua/box/12/113.shtml
22) Мониторинг http://ru.wikipedia.org/wiki/%D0%9C%D0%BE%D0%BD%D0%B8%D1%82%D0%BE%D1%80%D0%B8%D0%BD%D0%B3
23) Гост Р ИСО/МЭК 17799-2005
24) Свойства событий http://technet.microsoft.com/ru-ru/library/cc765981(v=WS.10).aspx
25) Аудит http://ru.wikipedia.org/wiki/%D0%90%D1%83%D0%B4%D0%B8%D1%82
26) 4624: An account was successfully logged on http://www.ultimatewindowssecurity.com/securitylog/encyclopedia/event.aspx?eventid=4624
27) 4625: An account failed to log on http://www.ultimatewindowssecurity.com/securitylog/encyclopedia/event.aspx?eventid=4625

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Корпоративные сети используются на различных сферах, в том числе на предприятиях стратегического назначения, обрабатывающие информацию высшего уровня защиты и секретности (например, в военной области, в атомной энергетике и т. п.) предназначенную для внутреннего использования и в основном изолированных от сетей общего использования. Однако если речь идет о невозможности получения несанкционированного удаленного доступа именно "извне". В этом случае если злоумышленник из состава персонала защищенной корпоративной сети попытается нанести ущерб (например, системный программист внедрил в вычислительную систему Игналинской АЭС в Литве программную закладку ("троянского коня"), в результате чего могла произойти авария, подобная чернобыльской), то сложно абстрактно судит о том, насколько успешны будут его попытки.
В отличие от корпоративных сетей стратегического назначения, многие организации (например, банковские системы) из-за конкурентной борьбы между собой вынуждены для обеспечения удобства и быстродействия работы с клиентами предоставлять им возможность удаленного доступа из сетей общего пользования к своим вычислительным системам. Это подвергает корпоративную сеть угрозам не только внутренних, но и внешних атак на информационную безопасность.
В этой связи актуальность разработки модели информационной безопасности корпоративной сети является актуальной задачей на сегодняшний день.
Цель работы – исследование методов мониторинга аудита корпоративной сети для выявления уровня информационной безопасности.
Объект исследования: корпоративная сеть.
Предмет исследования: информационная безопасность.
Для достижения данной цели решаются следующие задачи:
1) Анализ корпоративных сетей, с целью выявления типовой структуры сети.
2) Анализ методов мониторинга и аудита, с целью выбора современных методов мониторинга.
3) Разработка аналитических моделей для исследования методов мониторинга и аудита.
Во введение обоснована актуальность исследования, сформулирована цель работы, перечислены решаемые задачи.
В первой главе основной части проведен анализ корпоративной сети, перечислены события, регистрируемые Windows, рассмотрены методы анализа, проанализированы ПО для анализа сетей.

Во второй главе расмотрены аналитеческие подходы мониторинга и аудита событий, разработан програмный комплекс.
В третий главе проведены экспрементальные испатания програмного комплекса.

Введение
1 Анализ корпоративных сетей
1.1 Виртуальная частная сеть
1.2 Мониторинг корпоративной сети
1.3 Анализ возможностей регистрации событий Windows.
1.3.1 Мониторинг событий
1.3.2 Мониторинг файлов и папок
1.3.3 Мониторинг работы с реестром
1.3.4 Журналы событий.
1.4 Аудит корпоративной сети
1.4.1 Анализ существующих средств анализа журналов
1.5 Методы анализа
1.5.1 Статистический
1.5.2 Сигнатурный
2 Разработка аналитических моделей для исследования методов мониторинга и аудита.
2.1 Мониторинг
2.2 Аудит
2.3 Разработка программного комплекса
2.2.1 Архитектура
2.2.2 Создание сигнатур
2.2.3 Алгоритм работы программного комплекса
2.2.4 Структура интерфейса программного комплекса
3 Экспериментальная проверка
3.1 перебор паролей
3.2 Модификация учетных записей
Заключение
Список литературы
Приложение 1

Работа была защищена на "отлично"

Михаил Шестаков Принципы построения корпоративных сетей передачи данных http://www.rusdoc.ru/material/net/racebook.shtml
2) VPN http://ru.wikipedia.org/wiki/VPN
3) Методы мониторинга и обеспечения безопасности для поддержания работоспособности корпоративной сети http://www.securitylab.ru/analytics/301808.php
4) Отслеживание попыток доступа и изменения параметров компьютера http://windows.microsoft.com/ru-RU/windows7/Monitor-attempts-to-access-and-change-settings-on-your-computer
5) Управление аудитом безопасности http://technet.microsoft.com/ru-ru/library/cc771475.aspx
6) Политики аудита http://technet.microsoft.com/ru-ru/library/cc730601.aspx
7) Применение и изменение параметров политики аудита для локального файла или папки http://technet.microsoft.com/ru-ru/library/cc771070.aspx
8) Аудит работы с разделом реестра http://technet.microsoft.com/ru-ru/library/cc757250(v=WS.10).aspx
9) Аудит событий входа в систему http://technet.microsoft.com/ru-ru/library/cc787176(v=WS.10).aspx
10) Аудит управления учетными записями http://technet.microsoft.com/ru-ru/library/cc737542(v=WS.10).aspx
11) Аудит доступа к службе каталогов http://technet.microsoft.com/ru-ru/library/cc728087(v=WS.10).aspx
12) Аудит входа в систему http://technet.microsoft.com/ru-ru/library/cc787567(v=WS.10).aspx
13) Аудит доступа к объектам http://technet.microsoft.com/ru-ru/library/cc776774(v=WS.10).aspx
14) Аудит изменения политики http://technet.microsoft.com/ru-ru/library/cc781549(v=WS.10).aspx
15) Аудит использования привилегий http://technet.microsoft.com/ru-ru/library/cc784501(v=WS.10).aspx
16) Аудит отслеживания процессов http://technet.microsoft.com/ru-ru/library/cc775520(v=WS.10).aspx
17) Аудит системных событий http://technet.microsoft.com/ru-ru/library/cc782518(v=WS.10).aspx
18) Аудит операций с файлами и папками http://technet.microsoft.com/ru-ru/library/cc738931(v=WS.10).aspx
19) Параметры аудита объектов http://technet.microsoft.com/ru-ru/library/cc780909(v=WS.10).aspx
20) Статистические системы обнаружения вторжений http://www.securitylab.ru/analytics/216276.php
21) Корт С.С. «Методы выявления нарушений безопасности» http://www.kiev-security.org.ua/box/12/113.shtml
22) Мониторинг http://ru.wikipedia.org/wiki/%D0%9C%D0%BE%D0%BD%D0%B8%D1%82%D0%BE%D1%80%D0%B8%D0%BD%D0%B3
23) Гост Р ИСО/МЭК 17799-2005
24) Свойства событий http://technet.microsoft.com/ru-ru/library/cc765981(v=WS.10).aspx
25) Аудит http://ru.wikipedia.org/wiki/%D0%90%D1%83%D0%B4%D0%B8%D1%82
26) 4624: An account was successfully logged on http://www.ultimatewindowssecurity.com/securitylog/encyclopedia/event.aspx?eventid=4624
27) 4625: An account failed to log on http://www.ultimatewindowssecurity.com/securitylog/encyclopedia/event.aspx?eventid=4625

Купить эту работу

Разработка программного комплекса по мониторингу и аудиту информационной безопасности корпоративной сети

2500 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

18 ноября 2018 заказчик разместил работу

Выбранный эксперт:

Автор работы
ТрудолюбиваяПчелка
4.3
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
2500 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе ТрудолюбиваяПчелка 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе ТрудолюбиваяПчелка 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе ТрудолюбиваяПчелка 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе ТрудолюбиваяПчелка 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽