Зміст
Введення
1. Постановка завдання
2. Аналіз
2.1 Аналіз завдання
2.2 Аналіз аналогів
2.3 Аналіз роботи IPS/IDS
2.4 Аналіз ПЛІС
3. Висновок
Список літератури
Введення
З поширенням Internet-технологій і збільшенням переданих обсягів даних проблема захисту інформаційно-обчислювальних ресурсів стає все більш актуальною і складно розв'язуваної. Виникає проблема не тільки захисту інформації, а й забезпечення безпеки інформаційної системи в цілому. Практично всі інформаційні системи уразливі в тій чи іншій мірі для зовнішніх і внутрішніх атак. У більшості випадків користувачі навіть не підозрюють, що в їх комп'ютері або сегменті комп'ютерної мережі містяться уразливості, що дозволяють недоброзичливцю несанкціоновано проникати в інформаційну систему. Реальне уявлення про недоліки захисту користувачі отримують як правило вже після здійснення зломів, проникнення вірусів або виведення з ладу різних мережевих вузлів. Таким чином, це одна з актуальних проблем захисту на сьогоднішній день, для вирішення якої використовується сканування і аналіз мережевого трафіку. br/>
1. Постановка завдання
Необхідно провести дослідження і оцінити можливість роботи мережевої карти netFPGA як IPS системи. p align="justify"> Дослідження має включати в себе:
Проведення великої кількості випробувань за заданими параметрами;
Побудова різних графіків залежностей;
Оцінка можливостей роботи ПЛІС як IDS-системи.
На основі вищевикладеного сформований наступний список етапів дослідження:
Аналіз роботи IDS системи
Знайомство з можливостями netFPGA
Установка ПЗ, яке забезпечує взаємодію карти і користувача
Планування експерименту
Проведення експерименту
Обробка отриманих результатів
Висновок
2. Аналіз
2.1 Аналіз завдання
На даний момент майже всі організації та підприємства використовують корпоративні інформаційні системи. З часом збільшується число комп'ютерної техніки, а внаслідок цього і обсяг переданих даних. Стає актуальною проблема підтримки повноцінної та безпечної роботи системи в цілому. А оскільки всі системи пов'язані Internet-технологіями, особливу увагу приділяється захисту інформації. Комп'ютерні віруси, а також різні атаки можуть вивести з ладу всю систему, зупинивши тим самим виробництво на підприємстві або, що ще гірше, несанкціоновано проникати до конфіденційних даних. Наслідки атаки мож...