Курсова робота
На тему: Програмно технічні засоби виявлення мережевих атак на ЛВС
Москва +2014
Зміст
Введення
I. Теоретична частина
1.1 Постановка завдання
. 2 Класифікація мережевих атак
1.2.1 Класифікація за рівнем моделі OSI
. 2.2 Класифікація за типом
. 2.3 Класифікація по місцю розташування зловмисника і атакується об'єкта
. 3 Аналіз загроз мережевої безпеки
. 3.1 Проблема безпеки IP-мереж
. 3.2 Загрози та вразливості дротових корпоративних мереж
. 3.3Угрози та вразливості бездротових мереж
. 4 Технології виявлення атак
. 4.1 Методи аналізу мережевої інформації
. 4.2 Класифікація систем виявлення атак IDS
. 4.3 Компоненти та архітектура IDS
. 4.4 Методи реагування
Висновок
II. Практична частина
2.1 Концепція XSpider
. 2 Ключові особливості
2.2.1 Особливості скануючого ядра
. 2.2 Надійність
. 3 Ілюстрації інтерфейсу XSpider
. 4 Автоматизація
Висновок
Висновок
Використані джерела інформації та література
Введення
Мережеві та інформаційні технології змінюються настільки швидко, що статичні захисні механізми, до яких відносяться системи розмежування доступу, МЕ, системи аутентифікації в багатьох випадках не можуть забезпечити ефективного захисту. Тому потрібні динамічні методи, що дозволяють оперативно виявляти і запобігати порушенням безпеки. Однією з технологій, що дозволяє виявляти порушення, які не можуть бути ідентифіковані за допомогою традиційних моделей контролю доступу, є технологія виявлення атак.
I. Теоретична частина
1.1. Постановка завдання
Метою курсової роботи є технологія виявлення атак, проблема безпеки IP-мереж. Розглянути види мережевих атак. Скористатися рекомендованої літературою. Розповісти про компонентах і архітектурі IDS. Розглянути питання про загрози дротяних і бездротових мереж.
. 2 Класифікація мережевих атак
Існує безліч критеріїв, за якими можна класифікувати мережеві атаки. Наведемо деякі з них.
. 2.1 Класифікація по рівню моделі OSI
) Атаки на фізичному рівні - використовують фізичні особливості каналів передачі інформації.
Приклади:
- установка зловмисником передавача, заглушає сигнал від Wi-Fi точки доступу, з метою порушити роботу бездротової мережі;
установка зловмисником точки доступу, сигнал від якої буде потужніший, ніж сигнал від точки доступу атакується мережі (щоб змусити бездротових клієнтів підключитися до точки доступу зловмисника і викрасти якусь інформацію);
знімання інформації з кабелю за допомогою аналізу електромагнітного випромінювання;
порушення фізичної цілісності кабелів і устаткування
) Атаки на канальному рівні - використовують інформацію з заголовка канального рівня
Приклади:
MAC spoofing - підробка MAC-адреси в відправлених пакетах (наприклад, з метою незаконного підключення до бездротової мережі, якщо точка доступу використовує перевірку клієнтів по їх MAC адресах);
злом протоколу шифрування бездротових мереж WEP
) Атаки на мережевому рівні - використовують мережевий рівень (IP, ICMP, ARP, протоколи маршрутизації).
Приклади:
IP spoofing - підробка IP-адреси в відправлених пакетах (як правило, використовується для проходу через брандмауер і отримання несанкціонованого доступу до комп'ютера. Також може використовуватися зловмисником для маскування свого істинного IP-адреси, з метою забезпечити свою безпеку від переслідування);
ARP spoofing
ICMP Redirect
Атака на протоколи маршрутизації
Ат...