Курсовик1
Корзина 0 0 руб.

Работаем круглосуточно

Доступные
способы
оплаты

Свыше
1 500+
товаров

Каталог товаров

Исследование алгоритмов автоматического построения правил фильтрации межсетевых экранов и применение адаптивного алгоритма для корпоративной сети

В наличии
800 руб. 1 000 руб.
Экономия: 200 руб. (-20%)

Купить уникальный ВКР Исследование алгоритмов автоматического построения правил фильтрации межсетевых экранов и применение адаптивного алгоритма для корпоративной сети

После нажатия кнопки В Корзину нажмите корзину внизу экрана, в случае возникновения вопросов свяжитесь с администрацией заполнив форму

АП 71

В работе отсутствует приложение

Оглавление

1. Политика разграничений доступа......................................................................5

1.1 Особенности корпоративных систем с точки зрения безопасности..5

1.2 Анализ методов построения и оценки наборов правил межсетевых экранов....................................................................................................................16

1.2.1 Межсетевой экран на прикладном уровне.............................16

1.2.2 Межсетевые экраны с пакетной фильтрацией......................17

1.2.3 Различные архитектуры МЭ....................................................19

2. Анализ методов и алгоритмов построения межсетевых экранов.................26

2.1 Построение модели защищаемой сети................................................26

2.2 Разработка алгоритма автоматического построения правил фильтрации межсетевых экранов........................................................................30

3. Анализ алгоритма политики разграничений доступа....................................33

3.1 Информационное обеспечение............................................................33

3.2 Технические требования к разрабатываемой программе..................34

4. Разработка программного обеспечения..........................................................38

4.1 Разработка основного модуля..............................................................38

4.2 Разработка функций автоматического построения правил фильтрации межсетевого экрана.........................................................................41

4.3 Создание отчетов по работе адаптивного алгоритма........................44

4.4 Организация обмена данными.............................................................45

4.5 Установка и работа приложения «Построение правил фильтрации» на компьютер системного администратора........................................................46

5. Внедрение разработанного алгоритма и программного обеспечения в корпоративную сеть..............................................................................................55

Заключение............................................................................................................61

Список использованных источников..................................................................63

Приложение А.......................................................................................................67

Введение

В настоящий момент времени наблюдают резкое количество инцидентов в области информационной безопасности, которые приобрели широкое распространение и имеют угрожающий характер для всех сфер жизни общества. Большинство угроз информационной безопасности имеют отношение к широкому кругу частных, корпоративных, а также государственных областей. Главные тенденции развития таких угроз состоят в следующем:

  • Увеличение количества атак на информационные активы, многие из которых обуславливают большие потери. Нарастание сложности атаки, которая может иметь несколько этапов и использование специальных методов защиты от возможных методов вторжения;
  • Применимость атак практически ко всем электронным (цифровым) устройствам, в числе которых в последнее время все большое число относится к мобильным устройствам, а они в наибольшей степени могут подвергаться риску в области информационной безопасности;
  • Имеется все больше случаев нападения на информационные инфраструктуры крупных корпораций, важных промышленных объектов, а также государственных структур;
  • Использование наиболее прогрессивными в области компьютерной технологии странами средств и методов внедрения в ИС других государства.

Тема данной работы: «Исследование алгоритмов автоматического построения правил фильтрации межсетевых экранов и применение адаптивного алгоритма для корпоративной сети».

Актуальность темы исследования подтверждается практически ежедневными сообщениями, которые предоставляют данные о всё новых угрозах злоумышленников в информационной сфере. Число вредоносных объектов, которые обнаруживают в глобальной сети каждый год, исчисляют девятизначной цифрой, их распространение ведут с использование более чем 100 миллионов интернет-адресов [1], [2]. Каждый год количество вредоносных объектов возрастает на 40% [3]. Атаки в информационном пространстве наносят значительный ущерб, который оценивают более чем в 100 миллиардов долларов [4]. Данные тенденции обуславливают важность темы исследования.

Объектом данной работы является автоматическое построение правил фильтрации межсетевых экранов и применение адаптивного алгоритма для корпоративной сети.

Предмет работы – Исследование алгоритмов автоматического построения правил фильтрации.

Цель работы – изучение повышения эффективности системы безопасности предприятия с использованием адаптивного алгоритма для корпоративной сети.

Задачи работы:

  • Изучить предметную область;
  • Исследовать алгоритмы автоматического построения правил фильтрации;
  • Разработать адаптивный алгоритм для корпоративной сети;
  • Провести программную реализацию выбранного алгоритма;
  • Сделать выводы.

Для решения поставленных задач применяются модели имитационного моделирования и средства разработки программного обеспечения.

Методы проведения исследования включают в себя структурный анализ, например, моделирование процессов системы, структурное (модульное) проектирование, декомпозиция модулей, анализ и моделирование информационных процессов и др.

Заключение

Невозможно представление современного мира без использования средств вычислительной техники и коммуникаций, в которых основную роль имеет программное обеспечение различного типа. Методы информационной технологии очень быстро прогрессируют, охватывая при этом все более широкие сферы деятельности человека. Поэтому осуществление безопасности информационных технологий представляется одним из главнейших аспектов при функционировании различных организаций.

Информационные и коммуникационные технологии воедино сливаются в настоящий момент времени. Во многом данной тенденции способствует использование сети Интернет, которая является всеобщей и глобальной средой коммуникации.

Организации, крупные компании и рядовой пользователь получают возможности использования технологий в Интернет для своей постоянной деятельности. Это обусловлено развитием уже существенных сервисов и появлением новых, которые востребованы мировым сообществом. Кроме значительного увеличения количества возможностей, использование интернет-технологии значительно увеличивает риски и потери не только репутации и просто финансовых потерь. Этот факт объясняется тем, что изначально сервисы сети Интернет не предназначались для обеспечения безопасного функционирования, кроме того, первыми пользователями Интернета одной из главных задач считалось обеспечение надежной связи друг с другом.

Статистические данные показывают, что в последнее время с каждым годом увеличивается размер финансового ущерба, который наносится компьютерной преступностью. Увеличение количества пользователей, недостатки в программном обеспечении, присутствие свободного доступа к зловредным утилитам, также практическая ненаказуемость совершения преступлений, привело к тому, что организации, компании и отдельные пользователи должны уделять время и ресурсы для обеспечения защиты.

Современная распределенная компьютерная система не может быть защищена только при использовании организационных мер и средств для реализации физических методов защиты. Для безопасности работы средств информационных технологий следует применять средства и механизмы для сетевой защиты, которыми обеспечивается целостность, конфиденциальность и доступность программного обеспечения, компьютерной системы и данных.

Выполнена работа на тему: «Исследование алгоритмов автоматического построения правил фильтрации межсетевых экранов и применение адаптивного алгоритма для корпоративной сети».

Была подтверждена актуальность темы исследования. Атака в информационном пространстве наносит значительный ущерб.

Достигнута цель работы. Изучены способы повышения эффективности системы безопасности предприятия с использованием адаптивного алгоритма для корпоративной сети.

При достижении цели были выполнены следующие задачи:

  • Изучена предметная область;
  • Исследованы алгоритмы автоматического построения правил фильтрации;
  • Разработан адаптивный алгоритм для корпоративной сети;
  • Проведена программная реализация выбранного алгоритма;
  • Проведено внедрение данного алгоритма на базе Mail cloud solution в MailRu group.
  • Сделаны выводы.
Уникальность
71
Loading...

Последние статьи из блога

Административное право

Методы оценки эколого-экономической безопасности региона

Факторы эколого-экономической безопасности региона

Экологическая безопасность, как составная часть экономической безопасности региона

Информационные ресурсы библиотечной сети России

Современные технические средства обучения в развитии познавательного интереса

Теоретические основы формирования самооценки в младшем школьном возрасте

Теоретические аспекты маркетинга как функция управления

Французский язык в истории итальянской гастрономии

Понятие дискурса и гастрономического дискурса

Анализ тенденций развития российского рынка микрофинансирования

Совершенствование организационных и методических аспектов внутреннего финансового аудита

Методические и практические аспекты внутреннего финансового аудита в органах исполнительной власти

Теоретико-правовые основы внутреннего финансового аудита в государственных органах исполнительной власти

Теоретические основы экологического воспитания детей старшего дошкольного возраста

Опытно –экспериментальное изучение влияния моделирования на формирование экологических знаний у детей старшего дошкольного возраста

Внеклассная работа

Понятие метафоры. Классификация метафор Джорджа Лакоффа

Теоретические основы изучения метафорических концептов в актовом дискурсе

Теоретико-методологические подходы к изучению представлений о безопасности городской среды