Для студентов РУДН по предмету ДругиеСистемы обнаружения вторженийСистемы обнаружения вторжений
2024-11-142024-11-14СтудИзба
Курсовая работа: Системы обнаружения вторжений
Описание
Содержание
Введение ................................................................................................................. 3
Глава 1. Системы обнаружения вторжений……................................................. 5
1.1 Основные принципы информационной безопасности................................. 5
1.2 Методы выявления вторжений...................................................................... 10
1.3 Системы обнаружения вторжений……………………....…........................ 12
1.4 Виды систем обнаружения вторжений……………………………………...
1.5 Анализ программного обеспечения для обнаружения вторжений .......... 14
Глава 2. Анализ информационной безопасности компьютерной сети предприятия………………………... .................................................................. 26
2.1 Анализ объекта исследования на предмет информационной безопасности……................................................................................................ 26
2.2 Внедрение системы обнаружения вторжений на предприятии…............. 29
2.3 Установка и настройка системы обнаружения вторжений Solarwind Event Manager…………………………………………………………………………..40
Заключение ...........................................................................................................41
Список использованных источников ................................................................. 42
Введение
В настоящее время задача обеспечения информационной безопасности крайне актуальна и востребована. С каждым годом растет количество угроз, связанных с основополагающими принципами информации: доступностью, целостностью и конфиденциальностью. Постоянный прогресс в развитии антивирусов, систем обнаружения и предотвращения вторжений, межсетевых экранов, сканеров безопасности радикально не меняет общую картину в лучшую сторону.
Выделяют два сектора работы систем безопасности информации: программное обеспечение (ПО), работающее на границе «Интернет/Интранет», и ПО, работающее в локальных вычислительных сетях (ЛВС). Если для первой группы ПО существует множество рекомендаций и спецификаций, позволяющих снизить вероятность возникновения и эскалации угрозы, то для второй группы наличие высокоэффективных решений не велико.
Введение ................................................................................................................. 3
Глава 1. Системы обнаружения вторжений……................................................. 5
1.1 Основные принципы информационной безопасности................................. 5
1.2 Методы выявления вторжений...................................................................... 10
1.3 Системы обнаружения вторжений……………………....…........................ 12
1.4 Виды систем обнаружения вторжений……………………………………...
1.5 Анализ программного обеспечения для обнаружения вторжений .......... 14
Глава 2. Анализ информационной безопасности компьютерной сети предприятия………………………... .................................................................. 26
2.1 Анализ объекта исследования на предмет информационной безопасности……................................................................................................ 26
2.2 Внедрение системы обнаружения вторжений на предприятии…............. 29
2.3 Установка и настройка системы обнаружения вторжений Solarwind Event Manager…………………………………………………………………………..40
Заключение ...........................................................................................................41
Список использованных источников ................................................................. 42
Введение
В настоящее время задача обеспечения информационной безопасности крайне актуальна и востребована. С каждым годом растет количество угроз, связанных с основополагающими принципами информации: доступностью, целостностью и конфиденциальностью. Постоянный прогресс в развитии антивирусов, систем обнаружения и предотвращения вторжений, межсетевых экранов, сканеров безопасности радикально не меняет общую картину в лучшую сторону.
Выделяют два сектора работы систем безопасности информации: программное обеспечение (ПО), работающее на границе «Интернет/Интранет», и ПО, работающее в локальных вычислительных сетях (ЛВС). Если для первой группы ПО существует множество рекомендаций и спецификаций, позволяющих снизить вероятность возникновения и эскалации угрозы, то для второй группы наличие высокоэффективных решений не велико.
Характеристики курсовой работы
Список файлов
Системы обнаружения вторжений.docx