Анотація
Кваліфікаційна робота: 83 Сторінки, 22 рисунки, 3 табліці, 3 Додатки, 24 джерела.
У даній работе обґрунтовано розробка підсістемі взаємодії адміністратора безпеки з системою Виявлення вторгнень Prelude.
предложено програмна реалізація дозоляє підвіщіті ефективність роботи адміністратора безпеки относительно Виявлення вторгнень в інформаційну ятір во время ее Функціонування, за рахунок візуалізації даних моніторингу
СИСТЕМА виявленості ВТОРГНЕНЬ, АДМІНІСТРАТОР БЕЗПЕКИ, ІНФОРМАЦІЙНА МЕРЕЖА, Засоби візуалізації.
ANNОTATION
work: 83pages, 22 pictures, 3 tables, 3 application, 24 sources.this work the development of subsystems interact with the system administrator security intrusion detection Prelude. proposed software implementation lets improve the efficiency of the safety manager on intrusion detection network information during its operation, through visualization of monitoring data.DETECTION SYSTEM, SECURITY ADMINISTRATORS, INFORMATION NETWORK VISUALIZATION TOOLS.
ЗМІСТ
ПЕРЕЛІК Умовний скороченню
ВСТУП
1. АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ ТА ПОСТАНОВКА Задачі ДОСЛІДЖЕННЯ
1.1 Роль та задачі систем Виявлення вторгнень
1.2 Сучасні Тенденції у Галузі розподіленіх систем Виявлення комп ютерних атак
1.3 порівняльний аналіз систем Виявлення вторгнень
1.4 Аналіз функціональніх можливіть системи Виявлення
вторгнень Prelude
1.5 Постановка задачі дослідження
Висновки
2. ПРОЕКТУВАННЯ ПІДСІСТЕМІ (програмних модулів)
2.1 Формування та аналіз вимог до підсістемі (програмного
модулю), что розробляється
. 1.1 Вимоги до програмного забезпечення підсістемі
2.2 Вимоги до технічного забезпечення підсістемі
2.3 Аналіз завдань и функцій, Які винна вірішуваті Підсистема та проектування Структури підсістемі
2.4 Обґрунтування Вибори програмного середовища та мови програмування для розробки підсістемі
2.5 Проектування бази даних підсістемі
2.6 Обґрунтування Вибори системи керування базами даних
2.7 концептуальні проектування бази даних
2.8 Фізичне проектування бази даних підсістемі
Висновки
3. Програмне Реалізація ПІДСІСТЕМІ (програмних модулів)
3.1 Розробка компоненти ведення БД підсістемі
3.2 Проектування та розробка узгодженням інтерфейсу взаємодії
користувача з підсістемою
3.3 Розробка компоненти АНАЛІЗУ даних моніторингу про єктів мережі
3.4 Розробка компоненти візуалізації даних АНАЛІЗУ
3.5 інструкція користувача по роботі з підсістемою (програмним модулем)
Висновки
4. ОЦІНКА ЕФЕКТІВНОСТІ Функціонування СИСТЕМИ ТА ЗАПРОПОНОВАНІХ РІШЕНЬ
4.1 Обґрунтування підходу до ОЦІНКИ ефектівності Функціонування системи та вибір показніків ефектівності для ОЦІНКИ отриманий результатів
4.2 Оцінка ефектівності Функціонування системи та запропонованіх РІШЕНЬ
Висновки
Висновок
СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ
Додатки
адміністратор безпека база Сейчас
ПЕРЕЛІК УМОНІХ скороченню
IDS - intrusion detection systems; - intrusion detection message exchange format;
БД - база даних;
ГШ - генеральний штаб;
ЗС - збройні сили;
ІАД - інтелектуальний аналіз даних;
ІАС - інформаційно-аналітична система;
ІМ - інформаційна мережа;
ІС - інформаційна система;
ІТ - інформаційні технології;
ЛОМ - локальна обчислювальна мережа;
МО - Міністерство оборони;
ОВУ - орган військового управління;
ОПР - особа, что пріймає решение;
ОС - операційна система;
ПЗ - програмне забезпечення;
ПК - персональний ком...