Курсовик1
Корзина 0 0 руб.

Работаем круглосуточно

Доступные
способы
оплаты

Свыше
1 500+
товаров

Каталог товаров

Исследование алгоритмов автоматического построения правил фильтрации межсетевых экранов и применение адаптивного алгоритма для корпоративной сети

В наличии
800 руб. 1 000 руб.
Экономия: 200 руб. (-20%)

Купить уникальный ВКР Исследование алгоритмов автоматического построения правил фильтрации межсетевых экранов и применение адаптивного алгоритма для корпоративной сети

После нажатия кнопки В Корзину нажмите корзину внизу экрана, в случае возникновения вопросов свяжитесь с администрацией заполнив форму

АП 71

В работе отсутствует приложение

Оглавление

1. Политика разграничений доступа......................................................................5

1.1 Особенности корпоративных систем с точки зрения безопасности..5

1.2 Анализ методов построения и оценки наборов правил межсетевых экранов....................................................................................................................16

1.2.1 Межсетевой экран на прикладном уровне.............................16

1.2.2 Межсетевые экраны с пакетной фильтрацией......................17

1.2.3 Различные архитектуры МЭ....................................................19

2. Анализ методов и алгоритмов построения межсетевых экранов.................26

2.1 Построение модели защищаемой сети................................................26

2.2 Разработка алгоритма автоматического построения правил фильтрации межсетевых экранов........................................................................30

3. Анализ алгоритма политики разграничений доступа....................................33

3.1 Информационное обеспечение............................................................33

3.2 Технические требования к разрабатываемой программе..................34

4. Разработка программного обеспечения..........................................................38

4.1 Разработка основного модуля..............................................................38

4.2 Разработка функций автоматического построения правил фильтрации межсетевого экрана.........................................................................41

4.3 Создание отчетов по работе адаптивного алгоритма........................44

4.4 Организация обмена данными.............................................................45

4.5 Установка и работа приложения «Построение правил фильтрации» на компьютер системного администратора........................................................46

5. Внедрение разработанного алгоритма и программного обеспечения в корпоративную сеть..............................................................................................55

Заключение............................................................................................................61

Список использованных источников..................................................................63

Приложение А.......................................................................................................67

Введение

В настоящий момент времени наблюдают резкое количество инцидентов в области информационной безопасности, которые приобрели широкое распространение и имеют угрожающий характер для всех сфер жизни общества. Большинство угроз информационной безопасности имеют отношение к широкому кругу частных, корпоративных, а также государственных областей. Главные тенденции развития таких угроз состоят в следующем:

  • Увеличение количества атак на информационные активы, многие из которых обуславливают большие потери. Нарастание сложности атаки, которая может иметь несколько этапов и использование специальных методов защиты от возможных методов вторжения;
  • Применимость атак практически ко всем электронным (цифровым) устройствам, в числе которых в последнее время все большое число относится к мобильным устройствам, а они в наибольшей степени могут подвергаться риску в области информационной безопасности;
  • Имеется все больше случаев нападения на информационные инфраструктуры крупных корпораций, важных промышленных объектов, а также государственных структур;
  • Использование наиболее прогрессивными в области компьютерной технологии странами средств и методов внедрения в ИС других государства.

Тема данной работы: «Исследование алгоритмов автоматического построения правил фильтрации межсетевых экранов и применение адаптивного алгоритма для корпоративной сети».

Актуальность темы исследования подтверждается практически ежедневными сообщениями, которые предоставляют данные о всё новых угрозах злоумышленников в информационной сфере. Число вредоносных объектов, которые обнаруживают в глобальной сети каждый год, исчисляют девятизначной цифрой, их распространение ведут с использование более чем 100 миллионов интернет-адресов [1], [2]. Каждый год количество вредоносных объектов возрастает на 40% [3]. Атаки в информационном пространстве наносят значительный ущерб, который оценивают более чем в 100 миллиардов долларов [4]. Данные тенденции обуславливают важность темы исследования.

Объектом данной работы является автоматическое построение правил фильтрации межсетевых экранов и применение адаптивного алгоритма для корпоративной сети.

Предмет работы – Исследование алгоритмов автоматического построения правил фильтрации.

Цель работы – изучение повышения эффективности системы безопасности предприятия с использованием адаптивного алгоритма для корпоративной сети.

Задачи работы:

  • Изучить предметную область;
  • Исследовать алгоритмы автоматического построения правил фильтрации;
  • Разработать адаптивный алгоритм для корпоративной сети;
  • Провести программную реализацию выбранного алгоритма;
  • Сделать выводы.

Для решения поставленных задач применяются модели имитационного моделирования и средства разработки программного обеспечения.

Методы проведения исследования включают в себя структурный анализ, например, моделирование процессов системы, структурное (модульное) проектирование, декомпозиция модулей, анализ и моделирование информационных процессов и др.

Заключение

Невозможно представление современного мира без использования средств вычислительной техники и коммуникаций, в которых основную роль имеет программное обеспечение различного типа. Методы информационной технологии очень быстро прогрессируют, охватывая при этом все более широкие сферы деятельности человека. Поэтому осуществление безопасности информационных технологий представляется одним из главнейших аспектов при функционировании различных организаций.

Информационные и коммуникационные технологии воедино сливаются в настоящий момент времени. Во многом данной тенденции способствует использование сети Интернет, которая является всеобщей и глобальной средой коммуникации.

Организации, крупные компании и рядовой пользователь получают возможности использования технологий в Интернет для своей постоянной деятельности. Это обусловлено развитием уже существенных сервисов и появлением новых, которые востребованы мировым сообществом. Кроме значительного увеличения количества возможностей, использование интернет-технологии значительно увеличивает риски и потери не только репутации и просто финансовых потерь. Этот факт объясняется тем, что изначально сервисы сети Интернет не предназначались для обеспечения безопасного функционирования, кроме того, первыми пользователями Интернета одной из главных задач считалось обеспечение надежной связи друг с другом.

Статистические данные показывают, что в последнее время с каждым годом увеличивается размер финансового ущерба, который наносится компьютерной преступностью. Увеличение количества пользователей, недостатки в программном обеспечении, присутствие свободного доступа к зловредным утилитам, также практическая ненаказуемость совершения преступлений, привело к тому, что организации, компании и отдельные пользователи должны уделять время и ресурсы для обеспечения защиты.

Современная распределенная компьютерная система не может быть защищена только при использовании организационных мер и средств для реализации физических методов защиты. Для безопасности работы средств информационных технологий следует применять средства и механизмы для сетевой защиты, которыми обеспечивается целостность, конфиденциальность и доступность программного обеспечения, компьютерной системы и данных.

Выполнена работа на тему: «Исследование алгоритмов автоматического построения правил фильтрации межсетевых экранов и применение адаптивного алгоритма для корпоративной сети».

Была подтверждена актуальность темы исследования. Атака в информационном пространстве наносит значительный ущерб.

Достигнута цель работы. Изучены способы повышения эффективности системы безопасности предприятия с использованием адаптивного алгоритма для корпоративной сети.

При достижении цели были выполнены следующие задачи:

  • Изучена предметная область;
  • Исследованы алгоритмы автоматического построения правил фильтрации;
  • Разработан адаптивный алгоритм для корпоративной сети;
  • Проведена программная реализация выбранного алгоритма;
  • Проведено внедрение данного алгоритма на базе Mail cloud solution в MailRu group.
  • Сделаны выводы.
Уникальность
71
Loading...

Последние статьи из блога

Социальная адаптация как объект управления

Адаптация сотрудников загранпредставительств как одна из проблем управления персоналом

Социальная адаптация молодого специалиста

Факторы профессионального становления молодых специалистов

Организация бюджетирования на железнодорожном транспорте

Предпосылки к появлению института медиации в Российской Федерации

Экспериментальная работа по формированию коммуникативных униерсальных учебных действий

Теоретические основы формирования коммуникативных универсальных учебных действий младших школьников

Управление взаимоотношениями с клиентами

Анализ обеспеченности средствами защиты электромонтёров по ремонту и обслуживанию электрооборудования установки рп-201 Ярактинское месторождение

The Impact of Information Technology on Journalism

Анна Тютчева: личность и жизненные практики

Разработка тимлида

Чарльз Дарвин и его теория эволюции

Влияние репутации и имиджа артиста на аудиторию

Научно-методический аппарат прогнозирования кадровой потребности интегрированных структур оборонного-промышленного комплекса России в условиях цифровой трансформации (на примере холдинга «Вертолеты России)

Методы урегулирования межличностных конфликтов в трудовой сфере

Межличностные конфликты в трудовом коллективе: причины и сущность

Сущность распределительной логистики

Теоретические основы развития воображения младших школьников в процессе обучения в условиях инклюзивного образования