В работе отсутствует приложение
Оглавление
1. Политика разграничений доступа......................................................................5
1.1 Особенности корпоративных систем с точки зрения безопасности..5
1.2 Анализ методов построения и оценки наборов правил межсетевых экранов....................................................................................................................16
1.2.1 Межсетевой экран на прикладном уровне.............................16
1.2.2 Межсетевые экраны с пакетной фильтрацией......................17
1.2.3 Различные архитектуры МЭ....................................................19
2. Анализ методов и алгоритмов построения межсетевых экранов.................26
2.1 Построение модели защищаемой сети................................................26
2.2 Разработка алгоритма автоматического построения правил фильтрации межсетевых экранов........................................................................30
3. Анализ алгоритма политики разграничений доступа....................................33
3.1 Информационное обеспечение............................................................33
3.2 Технические требования к разрабатываемой программе..................34
4. Разработка программного обеспечения..........................................................38
4.1 Разработка основного модуля..............................................................38
4.2 Разработка функций автоматического построения правил фильтрации межсетевого экрана.........................................................................41
4.3 Создание отчетов по работе адаптивного алгоритма........................44
4.4 Организация обмена данными.............................................................45
4.5 Установка и работа приложения «Построение правил фильтрации» на компьютер системного администратора........................................................46
5. Внедрение разработанного алгоритма и программного обеспечения в корпоративную сеть..............................................................................................55
Заключение............................................................................................................61
Список использованных источников..................................................................63
Приложение А.......................................................................................................67
В настоящий момент времени наблюдают резкое количество инцидентов в области информационной безопасности, которые приобрели широкое распространение и имеют угрожающий характер для всех сфер жизни общества. Большинство угроз информационной безопасности имеют отношение к широкому кругу частных, корпоративных, а также государственных областей. Главные тенденции развития таких угроз состоят в следующем:
Тема данной работы: «Исследование алгоритмов автоматического построения правил фильтрации межсетевых экранов и применение адаптивного алгоритма для корпоративной сети».
Актуальность темы исследования подтверждается практически ежедневными сообщениями, которые предоставляют данные о всё новых угрозах злоумышленников в информационной сфере. Число вредоносных объектов, которые обнаруживают в глобальной сети каждый год, исчисляют девятизначной цифрой, их распространение ведут с использование более чем 100 миллионов интернет-адресов [1], [2]. Каждый год количество вредоносных объектов возрастает на 40% [3]. Атаки в информационном пространстве наносят значительный ущерб, который оценивают более чем в 100 миллиардов долларов [4]. Данные тенденции обуславливают важность темы исследования.
Объектом данной работы является автоматическое построение правил фильтрации межсетевых экранов и применение адаптивного алгоритма для корпоративной сети.
Предмет работы – Исследование алгоритмов автоматического построения правил фильтрации.
Цель работы – изучение повышения эффективности системы безопасности предприятия с использованием адаптивного алгоритма для корпоративной сети.
Задачи работы:
Для решения поставленных задач применяются модели имитационного моделирования и средства разработки программного обеспечения.
Методы проведения исследования включают в себя структурный анализ, например, моделирование процессов системы, структурное (модульное) проектирование, декомпозиция модулей, анализ и моделирование информационных процессов и др.
Невозможно представление современного мира без использования средств вычислительной техники и коммуникаций, в которых основную роль имеет программное обеспечение различного типа. Методы информационной технологии очень быстро прогрессируют, охватывая при этом все более широкие сферы деятельности человека. Поэтому осуществление безопасности информационных технологий представляется одним из главнейших аспектов при функционировании различных организаций.
Информационные и коммуникационные технологии воедино сливаются в настоящий момент времени. Во многом данной тенденции способствует использование сети Интернет, которая является всеобщей и глобальной средой коммуникации.
Организации, крупные компании и рядовой пользователь получают возможности использования технологий в Интернет для своей постоянной деятельности. Это обусловлено развитием уже существенных сервисов и появлением новых, которые востребованы мировым сообществом. Кроме значительного увеличения количества возможностей, использование интернет-технологии значительно увеличивает риски и потери не только репутации и просто финансовых потерь. Этот факт объясняется тем, что изначально сервисы сети Интернет не предназначались для обеспечения безопасного функционирования, кроме того, первыми пользователями Интернета одной из главных задач считалось обеспечение надежной связи друг с другом.
Статистические данные показывают, что в последнее время с каждым годом увеличивается размер финансового ущерба, который наносится компьютерной преступностью. Увеличение количества пользователей, недостатки в программном обеспечении, присутствие свободного доступа к зловредным утилитам, также практическая ненаказуемость совершения преступлений, привело к тому, что организации, компании и отдельные пользователи должны уделять время и ресурсы для обеспечения защиты.
Современная распределенная компьютерная система не может быть защищена только при использовании организационных мер и средств для реализации физических методов защиты. Для безопасности работы средств информационных технологий следует применять средства и механизмы для сетевой защиты, которыми обеспечивается целостность, конфиденциальность и доступность программного обеспечения, компьютерной системы и данных.
Выполнена работа на тему: «Исследование алгоритмов автоматического построения правил фильтрации межсетевых экранов и применение адаптивного алгоритма для корпоративной сети».
Была подтверждена актуальность темы исследования. Атака в информационном пространстве наносит значительный ущерб.
Достигнута цель работы. Изучены способы повышения эффективности системы безопасности предприятия с использованием адаптивного алгоритма для корпоративной сети.
При достижении цели были выполнены следующие задачи: