Курсова робота
по предмету: Інформаційна безпека
на тему: Системи виявлення атак
План
Введення
. Комп'ютерні атаки і технології їх виявлення
.1 Перший етап реалізації атак
.2 Реалізація атаки
.3 Завершення атаки
.4 Засоби виявлення комп'ютерних атак
.5 Мережеві системи виявлення атак і міжмережеві екрани
. Програмні засоби аналізу захищеності
. Програмні засоби виявлення і відбиття загроз
4. Впровадження програмних засобів виявлення атак для інформаційної системи підприємства
Висновок
Література
Введення
У зв'язку зі збільшенням обсягів інформації, що циркулюють в локальних обчислювальних мережах (ЛОМ) та розширенням спектру завдань, що вирішуються за допомогою інформаційних систем (ІС), виникає проблема, пов'язана з ростом числа загроз і підвищенням уразливості інформаційних ресурсів. Це обумовлено дією таких факторів, як: розширення спектра завдань, що вирішуються ІС; підвищення складності алгоритмів обробки інформації; збільшення обсягів оброблюваної інформації; ускладнення програмних і апаратних компонентів ЛВС, і відповідно - підвищення ймовірності наявності помилок і вразливостей; підвищення агресивності зовнішніх джерел даних (глобальних мереж); поява нових видів загроз.
Необхідно враховувати, що конкурентоспроможність підприємств, розмір отримуваного ними доходу, їх положення на ринку істотно залежать від коректності функціонування їх інформаційної інфраструктури, цілісності основних інформаційних ресурсів, захищеності конфіденційної інформації від несанкціонованого доступу. Виходячи з цього, зростають вимоги до систем захисту ЛВС, які повинні забезпечувати не тільки пасивне блокування несанкціонованого доступу до внутрішніх ресурсів мережі підприємства із зовнішніх мереж, а й здійснювати виявлення успішних атак, аналізувати причини виникнення загроз інформаційній безпеці і, в міру можливості, усувати їх в автоматичному режимі.
Одним з основних якостей системи захисту інформації ЛВС підприємства, що задовольняє перерахованим вимогам, є її адаптивність, тобто здатність аналізувати інформацію, генерувати на її основі знання і автоматично змінювати конфігурацію системи для блокування виявлених загроз інформаційній безпеці.
Аналіз існуючих підходів до реалізації систем виявлення атак показує, що більшість програмних продуктів, присутніх в даний час на ринку, орієнтується на використання формальних описів системної активності (сигнатур). Функції виявлення та реєстрації нових видів атак покладаються в подібних системах на розробника, випускового нові сигнатури. Даний метод захисту є ненадійним, тому він ставить захищеність ІС в залежність від дій зовнішнього неконтрольованого джерела.
Незважаючи на те, що розробка адаптивних систем захисту інформації ведеться вже досить тривалий час, жодне подібне рішення не отримало скільки небудь широкого поширення в силу складності і малоефективне використовуваних алгоритмів, відсутності в більшості випадків адекватних інструментів їх розгортання та адміністрування, а також -Користувальницькі документації.
Аналіз робіт, що ведуться в даній області, показує, що зазначена проблема потребує подальшого вивчення як з точки зору побудови адекватних математичних моделей предметної області, так і реалізації ефективних алгоритмів виявлення атак і прийняття рішень, що підтверджує актуальність досліджень в даній предметній області.
Об'єкт досліджень - система захисту інформації корпоративної інформаційної системи.
Предмет досліджень - алгоритмічне та програмне забезпечення захисту інформації.
Мета роботи - підвищення ефективності виявлення атак і прийняття рішень на основі оперативної оцінки ризику функціонування ІС з використанням динамічних моделей на основі нечітких когнітивних карт.
1. Комп'ютерні атаки і технології їх виявлення
Досі немає точного визначення терміна атака (вторгнення, напад). Кожен фахівець в галузі безпеки трактує його по-своєму. Найбільш правильним і повним я вважаю таке визначення.
ой на інформаційну систему називаються навмисні дії зловмисника, що використовують уразливості інформаційної системи і приводять до порушення доступності, цілісності і конфіденційності оброблюваної інформації.
На сьогоднішній день вважається невід...