Без списка литературы
Оглавление
1. Политика разграничений доступа......................................................................5
1.1 Особенности корпоративных систем с точки зрения безопасности..5
1.2 Анализ методов построения и оценки наборов правил межсетевых экранов....................................................................................................................16
1.2.1 Межсетевой экран на прикладном уровне.............................16
1.2.2 Межсетевые экраны с пакетной фильтрацией......................17
1.2.3 Различные архитектуры МЭ....................................................19
2. Анализ методов и алгоритмов построения межсетевых экранов.................26
2.1 Построение модели защищаемой сети................................................26
2.2 Разработка алгоритма автоматического построения правил фильтрации межсетевых экранов........................................................................30
3. Анализ алгоритма политики разграничений доступа....................................33
3.1 Информационное обеспечение............................................................33
3.2 Технические требования к разрабатываемой программе..................34
4. Разработка программного обеспечения..........................................................38
4.1 Разработка основного модуля..............................................................38
4.2 Разработка функций автоматического построения правил фильтрации межсетевого экрана.........................................................................41
4.3 Создание отчетов по работе адаптивного алгоритма........................44
4.4 Организация обмена данными.............................................................45
4.5 Установка и работа приложения «Построение правил фильтрации» на компьютер системного администратора........................................................46
5. Внедрение разработанного алгоритма и программного обеспечения в корпоративную сеть..............................................................................................55
Заключение............................................................................................................61
Список использованных источников..................................................................63
Приложение А.......................................................................................................67
В наши дни возросло количество инцидентов информационной безопасности, которым угрожали во всех сферах жизни общества. Большинство угроз информационной безопасности относятся к широкому кругу людей, предприятий и правительств. Основные тенденции возникновения этих угроз включают в себя:
1. Атаки на многие информационные активы возрастают, и многие из них приносят большие убытки. Использование специальных методов защиты для возможных методов вторжения и увеличения сложности атаки может состоять из нескольких этапов.
2. Из-за последних тенденций роста атаки на все электронные устройства, являются наиболее опасными с точки зрения информационной безопасности.
3. Все больше атак совершается на крупные предприятия, критически важные промышленные объекты и информационные инфраструктуры национальной инфраструктуры.
4. Использование наиболее передовых стран в области компьютерных технологий означает средства и методы реализации интеллектуальной собственности (ИС) других государств.
Предмет исследования - «Автоматическая адаптация правил фильтрации для межсетевого экрана и алгоритм адаптации к корпоративной сети».
Актуальность этой темы исследования подтверждается почти ежедневным отчетом с данными обо всех новых киберпреступлениях в информационной сфере.
Предмет работы – Исследование алгоритмов автоматического построения правил фильтрации.
Цель работы – изучение повышения эффективности системы безопасности предприятия с использованием адаптивного алгоритма для корпоративной сети.
Задачи работы:
Для решения поставленных задач применяются модели имитационного моделирования и средства разработки программного обеспечения.
Способы применения и проведения исследования включают: структурный анализ, в свою очередь включающий в себя : моделирование процессов системы, структурное (модульное) проектирование, декомпозиция модулей, анализ и моделирование информационных процессов и др.
Сегодня информационные и коммуникационные технологии интегрированы. Во многих отношениях эта тенденция способствует универсальному и глобальному использованию Интернета.
Согласно статистике, финансовый ущерб компьютерным преступлениям увеличивается с каждым годом. Компаниям, компаниям и отдельным пользователям пора поддерживать свою организацию из-за растущего числа пользователей, недостатков программного обеспечения, доступа к вредоносным коммунальным службам и неуместных преступлений и ресурсов.
Модернизированные компьютеризированные системы защищены не только организационными мерами и физической защитой. Используйте программное обеспечение, компьютерные системы и инструменты и механизмы сетевой безопасности для обеспечения целостности, конфиденциальности и доступности технологий информационной безопасности.
Работайте над созданием алгоритмов для автоматического создания правил фильтрации для межсетевых экранов и использования адаптивного алгоритма для корпоративных сетей.
Актуальность исследования была подтверждена. Атака на информационный сайт - большая потеря.
Бизнес-цель достигнута. Пути повышения эффективности корпоративной системы безопасности были изучены с использованием адаптивного алгоритма для корпоративной сети.
При достижении цели были выполнены следующие задачи: