Курсовик1
Корзина 0 0 руб.

Работаем круглосуточно

Доступные
способы
оплаты

Свыше
1 500+
товаров

Каталог товаров

Исследование алгоритмов автоматического построения правил фильтрации межсетевых экранов и применение адаптивного алгоритма для корпоративной сети

В наличии
800 руб. 1 000 руб.
Экономия: 200 руб. (-20%)

Купить уникальный ВКР Исследование алгоритмов автоматического построения правил фильтрации межсетевых экранов и применение адаптивного алгоритма для корпоративной сети

После нажатия кнопки В Корзину нажмите корзину внизу экрана, в случае возникновения вопросов свяжитесь с администрацией заполнив форму

АП 71

В работе отсутствует приложение

Оглавление

1. Политика разграничений доступа......................................................................5

1.1 Особенности корпоративных систем с точки зрения безопасности..5

1.2 Анализ методов построения и оценки наборов правил межсетевых экранов....................................................................................................................16

1.2.1 Межсетевой экран на прикладном уровне.............................16

1.2.2 Межсетевые экраны с пакетной фильтрацией......................17

1.2.3 Различные архитектуры МЭ....................................................19

2. Анализ методов и алгоритмов построения межсетевых экранов.................26

2.1 Построение модели защищаемой сети................................................26

2.2 Разработка алгоритма автоматического построения правил фильтрации межсетевых экранов........................................................................30

3. Анализ алгоритма политики разграничений доступа....................................33

3.1 Информационное обеспечение............................................................33

3.2 Технические требования к разрабатываемой программе..................34

4. Разработка программного обеспечения..........................................................38

4.1 Разработка основного модуля..............................................................38

4.2 Разработка функций автоматического построения правил фильтрации межсетевого экрана.........................................................................41

4.3 Создание отчетов по работе адаптивного алгоритма........................44

4.4 Организация обмена данными.............................................................45

4.5 Установка и работа приложения «Построение правил фильтрации» на компьютер системного администратора........................................................46

5. Внедрение разработанного алгоритма и программного обеспечения в корпоративную сеть..............................................................................................55

Заключение............................................................................................................61

Список использованных источников..................................................................63

Приложение А.......................................................................................................67

Введение

В настоящий момент времени наблюдают резкое количество инцидентов в области информационной безопасности, которые приобрели широкое распространение и имеют угрожающий характер для всех сфер жизни общества. Большинство угроз информационной безопасности имеют отношение к широкому кругу частных, корпоративных, а также государственных областей. Главные тенденции развития таких угроз состоят в следующем:

  • Увеличение количества атак на информационные активы, многие из которых обуславливают большие потери. Нарастание сложности атаки, которая может иметь несколько этапов и использование специальных методов защиты от возможных методов вторжения;
  • Применимость атак практически ко всем электронным (цифровым) устройствам, в числе которых в последнее время все большое число относится к мобильным устройствам, а они в наибольшей степени могут подвергаться риску в области информационной безопасности;
  • Имеется все больше случаев нападения на информационные инфраструктуры крупных корпораций, важных промышленных объектов, а также государственных структур;
  • Использование наиболее прогрессивными в области компьютерной технологии странами средств и методов внедрения в ИС других государства.

Тема данной работы: «Исследование алгоритмов автоматического построения правил фильтрации межсетевых экранов и применение адаптивного алгоритма для корпоративной сети».

Актуальность темы исследования подтверждается практически ежедневными сообщениями, которые предоставляют данные о всё новых угрозах злоумышленников в информационной сфере. Число вредоносных объектов, которые обнаруживают в глобальной сети каждый год, исчисляют девятизначной цифрой, их распространение ведут с использование более чем 100 миллионов интернет-адресов [1], [2]. Каждый год количество вредоносных объектов возрастает на 40% [3]. Атаки в информационном пространстве наносят значительный ущерб, который оценивают более чем в 100 миллиардов долларов [4]. Данные тенденции обуславливают важность темы исследования.

Объектом данной работы является автоматическое построение правил фильтрации межсетевых экранов и применение адаптивного алгоритма для корпоративной сети.

Предмет работы – Исследование алгоритмов автоматического построения правил фильтрации.

Цель работы – изучение повышения эффективности системы безопасности предприятия с использованием адаптивного алгоритма для корпоративной сети.

Задачи работы:

  • Изучить предметную область;
  • Исследовать алгоритмы автоматического построения правил фильтрации;
  • Разработать адаптивный алгоритм для корпоративной сети;
  • Провести программную реализацию выбранного алгоритма;
  • Сделать выводы.

Для решения поставленных задач применяются модели имитационного моделирования и средства разработки программного обеспечения.

Методы проведения исследования включают в себя структурный анализ, например, моделирование процессов системы, структурное (модульное) проектирование, декомпозиция модулей, анализ и моделирование информационных процессов и др.

Заключение

Невозможно представление современного мира без использования средств вычислительной техники и коммуникаций, в которых основную роль имеет программное обеспечение различного типа. Методы информационной технологии очень быстро прогрессируют, охватывая при этом все более широкие сферы деятельности человека. Поэтому осуществление безопасности информационных технологий представляется одним из главнейших аспектов при функционировании различных организаций.

Информационные и коммуникационные технологии воедино сливаются в настоящий момент времени. Во многом данной тенденции способствует использование сети Интернет, которая является всеобщей и глобальной средой коммуникации.

Организации, крупные компании и рядовой пользователь получают возможности использования технологий в Интернет для своей постоянной деятельности. Это обусловлено развитием уже существенных сервисов и появлением новых, которые востребованы мировым сообществом. Кроме значительного увеличения количества возможностей, использование интернет-технологии значительно увеличивает риски и потери не только репутации и просто финансовых потерь. Этот факт объясняется тем, что изначально сервисы сети Интернет не предназначались для обеспечения безопасного функционирования, кроме того, первыми пользователями Интернета одной из главных задач считалось обеспечение надежной связи друг с другом.

Статистические данные показывают, что в последнее время с каждым годом увеличивается размер финансового ущерба, который наносится компьютерной преступностью. Увеличение количества пользователей, недостатки в программном обеспечении, присутствие свободного доступа к зловредным утилитам, также практическая ненаказуемость совершения преступлений, привело к тому, что организации, компании и отдельные пользователи должны уделять время и ресурсы для обеспечения защиты.

Современная распределенная компьютерная система не может быть защищена только при использовании организационных мер и средств для реализации физических методов защиты. Для безопасности работы средств информационных технологий следует применять средства и механизмы для сетевой защиты, которыми обеспечивается целостность, конфиденциальность и доступность программного обеспечения, компьютерной системы и данных.

Выполнена работа на тему: «Исследование алгоритмов автоматического построения правил фильтрации межсетевых экранов и применение адаптивного алгоритма для корпоративной сети».

Была подтверждена актуальность темы исследования. Атака в информационном пространстве наносит значительный ущерб.

Достигнута цель работы. Изучены способы повышения эффективности системы безопасности предприятия с использованием адаптивного алгоритма для корпоративной сети.

При достижении цели были выполнены следующие задачи:

  • Изучена предметная область;
  • Исследованы алгоритмы автоматического построения правил фильтрации;
  • Разработан адаптивный алгоритм для корпоративной сети;
  • Проведена программная реализация выбранного алгоритма;
  • Проведено внедрение данного алгоритма на базе Mail cloud solution в MailRu group.
  • Сделаны выводы.
Уникальность
71
Loading...

Последние статьи из блога

Конверсия веб-сайта

Взаимодействие PHP и MYSQL

Синтаксис языка PHP

Адаптивная вёрстка сайта

Основные понятия, принципы и системы бережливого производства

Система прохождения государственной службы

Принципы служебной деятельности

Виды государственной службы

Практические рекомендации по совершенствованию поддержки малых форм хозяйствования в АПК Новосибирской области

Анализ деятельности управления развития сельских территории и инвестиций Новосибирской области в сфере поддержки АПК

Характеристика развития АПК Новосибирской области

Анализ ликвидности банковского сектора Российской Федерации

Теоретические аспекты обеспечения банковской ликвидности

Практическая реализация подсистемы голосового управления информационно-измерительных и управляющих систем

Аналитический обзор алгоритмов обработки речевых команд и систем голосового управления

Связь прецедентных текстов и языковой личности

Прецедентные тексты в лингвистике

Мошенничество в сфере государственных закупок

Методика анализа и оценки эффективности системы управления затратами на предприятии

Дневник практики в Старой Риге